Ulli Weichert/ April 5, 2022/ IT-Security, Write-Ups/ 0Kommentare

Operation Orchid

Description

Download this disk image and find the flag.
Note: if you are using the webshell, download and extract the disk image into /tmp not your home directory.
Download compressed disk image

Solving

  1. Check the file type of the file via file image
  2. It's an image of a harddrive disk, to mount it, we need to calculate the offset.
  3. Calculate the offset via sector * sector size
  4. Now we create a directory to mount the image mkdir test
  5. Mount image via sudo mount -o loop,ro,offset=210763776 disk.flag.img test
  6. Change into the directory
  7. Let's look for a flag file in the mounted file directory find . -name '*flag*' -ls
  8. For further infos let's have a look at the bash history file from root
  9. Get the openssl encryption settings and decrypt flag.txt
  10. Decrypt the file via the following command:
    openssl aes256 -d -in root/flag.txt.enc -k unbreakablepassword1234567
Share this Post

Über Ulli Weichert

2004 fing Ulli bei der Bundeswehr als Ausbilder und IT-Spezialist an. 2011 hat Ulli eine Umschulung zum Fachinformatiker für Systemintegration absolviert und sich auf Linux spezialisiert. 2016 hat Ulli dann bei einem mittelständischem Unternehmen, welches Kunden in ganz Deutschland betreut, als Linuxadministrator angefangen und kümmert sich seither nebst, Netzwerk, Security, Firewall, Storage überwiegend um Linuxthemen aller Art. Seit kurzem hat auch Ihn das Thema Container und k8s erwischt.

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*
*