HackIt Nivel 3 – Steamin’ Weenie’ indeed
Podéis descargar la imagen del level aquí:
http://ikasten.io/images/ee33_level.webp
Gracias a @abeaumont the w0pr por el writeup que publicó en el Discord de la party:
Os cuento brevemente el nivel 3 de hackit. Tenemos una imagen WebP. En la imagen se ve que está sacada de una https://gamewallpapers.com/ donde está en formato JPEG o PNG y convertida a WebP. La imagen tiene diferentes chunks RIFF. Uno de estos chunks es XMP, que son metadatos en formato XML. Mirando estos metadatos y comparándolos con el JPEG original vemos que se han añadido localizaciones. Cogiendo las iniciales de las localizaciones y probando diferentes combinaciones obtenemos «HALSPEAKS» que es la primera pista (referencia a IBM). Otro de los chunks que nos encontramos es un chunk desconocido al final del fichero, en formato RIFF, tal como permite la especificación, con FourCC LCHK, en referencia a LeChuck. Es un bloque de 40 bytes de datos codificados en EBCDIC (de ahí la referencia a IBM) que nos da la siguiente pista: «I conceal using 74 steganography methods». Vamos ahora con el chunk de metadatos Exif: mirando el chunk podemos ver que hay un thumbnail. Lo extraemos y vemos que está en formato JPEG y también tiene a su vez metadatos Exif, incluyendo otro thumbnail JPEG, del mismo tamaño que el anterior. jsteg (74 en ASCII es J, de la segunda pista) sin contraseña sobre este segundo thumbnail nos recupera unos datos, que usamos como clave para recuperar datos del primer thumbnail con la herramienta imgconceal (referencia a conceal de la segunda pista). Estos datos están codificados en base58 y consisten en una imagen PNG con un código Data Matrix. Al escanear la contraseña del nivel.