Principe:
Décompresser une image disque VMWare et chercher le flag (textuel) dedans
Infos (cf menu latéral):
🚩 Flaggué! +100 points gagnés —
💾 Téléchargez les fichiers du challenge
404CTF{hyp3rv1s0r_f0r_l1f3}
Le challenge

Un disque de VM

.ova
donc une image VMWare, qui est en fait une tarballJe n'ai pas envie d'installer un host de VM type VMWare ou autre, donc je vais trouver une solution sans.

tar
(par facilité) et on l'ouvre: 3 fichiers décrivent le disque de la VM
Un flag pourrait un jour s'y trouver!

Un flag pourrait aussi s'y trouver un jour!

vmdk
, qui est le disque lui-même de la VM
À la bourrin

Je cherche aussi avec des .
entre les caractères car le fichier du flag pourrait être un UTF16-LE
de windows, pour lequel les caractères sont codés sur 2 bytes
Monter l'image disque


qemu
que j'avais déjà utilisé dans un autre CTF et qui sera donc utile sur ma machine de toute manière
qemu
le type d'image: elle est compressée (compressed: true
)
La plupart des VM ont un disque compressé, car la plupart des VM ont un disque très grand, de plusieurs giga, mais souvent très vide (plein de zéroes). Cela se compressed donc très bien pour ne pas prendre de place sur le disque.
Attention car l'extration peut prendre énormément de place! Dans le XML, on pouvait voir que la VM faisant 16GB, donc, ça passe, mais si elle avait fait des TB, j'aurai eu du mal à faire cette extraction.

zlib data
, peu utilesEn revanche, binwalk aurait sans doute pu être utile si l'image disque avait fait des péta octets et n'avait pas été extractible.


Recherche dans l'image RAW


Je n'ai pas cherché à récupérer les fichiers du disque en lui-même: j'ignore donc dans quel fichier se trouvait le flag et le contexte de ce fichier
Flag: 404CTF{hyp3rv1s0r_f0r_l1f3}