Warmup PicoCTF Hidden in plainsight file jpg

 Menyelesaikan lab cyber forensics dari picoctf untuk mengetahui flag yang ada didalam file jpg, berikut langkah langkah yang telah saya selesaikan.


 

Pertama pastikan anda mendownload file img.jpg dari ctf  Hidden in plainsight, setelah anda mendownload anda akan mendapat file yang bernama img.jpg 

Setelah anda mendapatkan file tersebut, kamu bisa membuka cmd dan mengetikan perintah exiftool

exiftool img.jpg

Langkah diatas, untuk mendapatlkan meta data dari file jpg, dan kalian akan melihat metadata 

 Comment  : c3RlZ2hpZGU6Y0VGNmVuZHZjbVE9 

 Setelah itu, kalian bisa memakai  tools decode bawaan, perintahnya.

echo "c3RlZ2hpZGU6Y0VGNmVuZHZjbVE9" | base64 -d > e.txt

Setalah berhasil, kalian tinggal melihat isi file e.txt tersebut, langkah yang saya lakukan yaitu dengan comman cat.

cat e.txt  isinya "steghide:cEF6endvcmQ="

 Setelah mendapatkan isi e.txt kita decode lagi ke bas64

echo "cEF6endvcmQ=" | base64 -d > o.txt

cat o.txt dan kamu akan mendapatkan isi txt tersebut "pAzzword"

Setelah anda melakukan itu semua, langlah terakhir yaitu  extract pakai tools steghide, commannya

steghide extract -sf img.jpg -p "pAzzword" daan boom anda akna mendapatkan file output flag.txt.

Buka saja file itu dan kamu alkan mendapatkan flag untuk  Ctf Hidden in plainsight .

  

Lebih baru Lebih lama