Find Me est une des épreuves de forensic du France Cybersecurity Challenge 2020 qui m’a apporté le plus de satisfaction. En effet ayant suivi la formation gratuite de 8h sur autopsy (que je ne connaissais pas avant), j’ai pu appliquer ce que j’ai appris sur cette formation.

Énoncé

Vous avez accès à un fichier find_me qui semble renfermer un secret bien gardé, qui n’existe peut-être même plus. Retrouvez son contenu !

Solution

Dans un premier temps, je check le type du fichier find_me :

[vixepti@computer]$ file find_me 
find_me: Linux rev 1.0 ext4 filesystem data, UUID=9c0d2dc5-184c-496a-ba8e-477309e521d9, volume name "find_me" (needs journal recovery) (extents) (64bit) (large files) (huge files)

On a donc un système de fichier ext4, que je m’empresse d’ouvrir dans Autopsy. Une fois le scan terminé, je remarque des fichiers qui ont été supprimés.

  • Celui qui attire le plus mon attention est unlock_me. C’est un fichier qui semble chiffré avec LUKS.

Find Me - unlock_me

  • Bien évidemment le fichier pass.b64 ne donne pas la clé pour déchiffrer, mais elle donne une indication :

Find Me - pass.b64

  • Je rassemble donc tous les fichiers partXX et j’obtiens :

TWYtOVkyb01OWm5IWEtzak04cThuUlRUOHgzVWRZ

Ce qui donne Mf-9Y2oMNZnHXKsjM8q8nRTT8x3UdY une fois décodé depuis base64.

  • Puis j’ai un peu galérer pour déchiffrer mais finalement :
[vixepti@computer]$ sudo cryptsetup open --type luks --key-file=keyfile --cipher=aes-xts-plain64 unlock_me unlockedfile
[vixepti@computer]$ sudo mount /dev/mapper/unlockedfile mount/
[vixepti@computer]$ cd mount/
[vixepti@computer]$ ls -liah
total 4,0K
    271 drwxr-xr-x 2 root    root      92  1 avril 21:54 .
1892645 drwxr-xr-x 7 vixepti vixepti 4,0K 25 avril 17:45 ..
    272 -r-------- 1 root    root      70  1 avril 21:54 .you_found_me
[vixepti@computer]$ cat .you_found_me
[vixepti@computer]$ sudo cat .you_found_me 
FCSC{750322d61518672328c856ff72fac0a80220835b9864f60451c771ce6f9aeca1}[vixepti@microwave mount]$ 

Flag

La flag est donc : FCSC{750322d61518672328c856ff72fac0a80220835b9864f60451c771ce6f9aeca1}