· Manuel López Pérez · writeups  · 1 min read

CyberCamp 2018 Online – 10. Chicken Dinner (Forense)

Analizamos una imagen de Android, localizamos la base de datos cifrada de WhatsApp, la desciframos y recuperamos un mensaje en Base64 que contiene la FLAG.

Analizamos una imagen de Android, localizamos la base de datos cifrada de WhatsApp, la desciframos y recuperamos un mensaje en Base64 que contiene la FLAG.

Cybercamp 2018 Online – 10. Chicken Dinner (Forense)El siguiente reto de la CyberCamp 2018 que resolveremos es un reto de forense de nivel medio. Este reto es el número 10. Aquí teneis un enlace para poder descargaros los retos y probarlo vosotros mismos: RetosCyberCamp2018.zip

Enunciado

Se sospecha que un compañero de tu oficina está vendiendo secretos de estado a través de una aplicación de mensajería muy utilizada. Se te ha proporcionado la imagen de su terminal Android a través del cual deberás recuperar y localizar estos mensajes. En ellos se encontrará la FLAG que necesitas. Ficheros: android.img

Solución

Solo se nos entrega una imagen Android, vamos a montarla con autopsy y ver qué contiene:

autopsy

Una vez hemos montado la imagen, revisamos las aplicaciones instaladas buscando alguna de mensajería. Encontramos que Whatsapp está instalada, tras revisar los ficheros, encontramos la base de datos encriptada:

/android-6.0-rc1/data/media/msgstore.db.crypt12

Lo siguiente es desencriptar esta base de datos, para ello vamos a usar http://whatcrypt.com/ Nos descargamos el fichero desde autopsy y lo subimos:

El ultimo paso es abrir la base de datos que nos descarga, en mi caso con sqlite:

Se encuentra un mensaje codificado en Base64, lo desciframos y se trata de una imagen que contiene el flag:

FLAG: TOO_MANY_SECRETS
Back to Blog

Related Posts

View All Posts »