¿Dónde está Wally?

Después de un tiempo sin poner ningún reto en el blog, aquí os traemos uno nuevo :)

Este reto esta compuesto por dos partes. La primera está formada por la siguiente imagen, y la segunda se corresponde al archivo “parte2.rar”. Pese a que el archivo de la segunda parte es un .rar, el reto no consiste en hacer fuerza bruta ni nada por el estilo sobre el mismo, simplemente es para poder continuar con el reto a partir del token de la primera parte.

NmQ3OTc5NzUyYTM4NDYzNDM0MjUzNzQzMjUzNzQzMjUzNzQzMzM3ODZhNjg3YTc3NmU3OTI1Mzc0NTY2Nzc3OTI1Mzc0Mzc0Nzc3MDMzNmE3ODM0MjUzNzQzNzUzMjY4NzQ3Mzc5NmE3Mzc5MzQ3YTc1NzE3NDY2Njk3ODM0MjUzNzQ1NjY2NDcxNzE2YTZjNjY3MzY0NzE2Njc4NjQyNTM3NDI2NjY4NjY2ODZlNzQ3MzZhNzgzNDI1Mzc0MzY2NzE3MTcxMjUzNzQ1MzM2YzZlNmIzNQ==

En esta ocasión se ha facilitado un validador para que podáis comprobar si efectivamente habéis llegado a la solución deseada. Como en el caso anterior, no se trata de hacer ningún tipo de ataque contra el mismo, simplemente es para que podáis comprobar si lo que creéis que es el token final (i.e., la solución del reto), lo es verdaderamente ;)

Parte 2: parte2.
Validador: validador

Como siempre, se dejarán unos días antes de publicar la solución del mismo, así que los que no lo consigáis estad atentos al blog. Si vemos que existen problemas para dar con la solución del reto se publicará alguna pista durante el transcurso del mismo.

Comments

  1. Si hay alguien atascado, el contenido del campo alt de la imagen quizá apunte a una URL.

  2. Resuelto! Como de costumbre con los retos de Rafa, ha sido bastante fácil y rápido encontrar el “secreto” final que ocultaba el reto, ya que todos los pasos eran bastante lógicos y razonables :)

    Gracias por el entretenimiento y espero el próximo… (y a ver si por entonces estoy más atento, que ayer ni me percaté de este, jeje). Saludos!

  3. Enhorabuena Kachakil, como siempre el primero :)

    Me alegro que hayas disfrutado del reto, y da por seguro habrán más ;)

    Saludos

  4. Anda que dais muchos datos en la imagen de la segunda parte…

  5. Hola Rafa. Me gustaría participar del reto, pero estoy un poco confundido. Me imagino que en la foto hay un mensaje oculto, entonces que herramientas debo o puedo utilizar para encontrar ese secreto oculto??. En un post anterior (https://www.securityartwork.es/2012/02/28/ocultando-archivos-en-otros-%E2%80%93-lsb-ii/) mostrabas unos scripts, me puedes explicar como ejecutarlos?
    Gracias por la colaboracion

  6. Oscar Marin, todo lo que necesitas para la segunda parte ya lo tienes jeje. Para mi sinceramente es más difícil la primera parte que la segunda, pero todo depende de con lo que te hayas encontrado antes claro :P

    Vlacop, si te digo lo que tienes que utilizar o lo que debes hacer el reto no tiene “gracia” jejej. En la solución se explicará todo con más detalle ;)
    De todas formas, referente a tu duda, los scripts de LSB, creo que en el post se explicaba bien, pero de todas formas, te hago un pequeño resumen aquí :) (Para próximas ocasiones, ya que el LSB en jpeg no funciona ;) )

    Para descubrir si hay algo oculto en la imagen, deberías utilizar el segundo script para ver si a partir de cierto punto todos los bits son 0 (píxeles blancos). Para ello deberías hacer desde consola:

    php comprobar_lsb.php formato_salida[jpeg/png] imagen_portadora imagen_salida

    donde en “imagen_portadora” deberías poner la imagen que quieres comprobar, en “imagen_salida” el nombre de la imagen nueva que se creará y en “formato_salida” si quieres que se te cree una imagen en jpeg o png.

    Si esto te diese resultado, deberías usar el tercer script para extraer la información oculta:

    php obtener.php recorrido[filas/columnas] imagen_portadora archivo_salida

    donde “recorrido” indica si quieres recorrer la imagen por “filas” o “columnas” (dependiendo del resultado anterior), “imagen_portadora” es la imagen de la que quieres obtener la información oculta y “archivo_salida” es el nombre del archivo de salida que quieres crear.

    Espero haber aclarado tus dudas, sino hazmelo saber ;)

    Saludos

  7. Hola Rafa. Muchas gracias por tu amable respuesta :) En cierta manera me aclaraste muchas dudas.
    Ahora la cuestión, es que descargue los scripts de LSB y les quite la extensión .txt Pero cuando ejecuto, por ejemplo, el de comprobar…De esta forma:
    >php comprobar_lsb.php png wally.gif w2
    El resultado es:
    Modo de empleo: comprobar_lsb.php formato_salida[jpeg/png] imagen_portadora im
    agen_salida

    Y si el archivo comprobar_lsb.php lo abro en un Bloc de notas, solo contiene esa misma información. Si es un script debería contener un algoritmo no?. Por lo tanto creo q los archivos.php publicados no son correctos. Ademas que sus tamaños son d 1KB

    Quedo atento a tu respuesta. Y gracias una vez mas x la auyda ;)

  8. Rafa, tienes razón, la primera parte es donde está toda la “complicación”… Pero mira que he intentado combinaciones con “..721 71.155.” y la contraseña de la primera. O me estoy obcecando en algo que no es o no doy con la relación… Quizás con un par de roncitos se me ilumine el tema…

    Un abrazo y enhorabuena por el reto

  9. Perdón por la tardanza en contestar, pero he estado algo liadillo estos días.

    Oscar Marin, lo tienes ahí ahí, solo te falta un empujoncito más jejej

    vlacop, parece ser que hay un error con los scripts del post, tienes razón. Se intentará arreglar lo antes posibles. De todas formas, tal y como te dije, para este reto no los necesitas :)

    Saludos
    fikih888

  10. Aahh listo Rafa…muchas gracias por tu ayuda. Creí que esos scripts servían para solucionar este reto…Bueno entonces seguiré tratando de solucionarlo…
    Saludos

  11. La hiciste buena. El validador tambien sera usado para descubrir el token, y como no lo tuviste en cuenta seguramente sea el camino mas facil a seguir. Algunos de los que descubrieron aca seguro hicieron lo mismo. jejeje.