DISKO 1
Desafío
Can you find the flag in this disk image? Download the disk image here.
Herramientas
gunzipogzip -d- Para descomprimir el archivostrings- Para extraer cadenas de texto legiblesgrep- Para buscar patrones específicos
Explicación
El desafío proporciona un archivo comprimido disko-1.dd.gz que contiene una imagen de disco. El objetivo es extraer información de esta imagen para encontrar la flag.
Paso 1: Descomprimir la imagen de disco
Primero, descomprimimos el archivo .gz:
gunzip disko-1.dd.gz
O alternativamente:
gzip -d disko-1.dd.gz
Esto generará el archivo disko-1.dd (la imagen de disco sin comprimir).
Paso 2: Extraer cadenas de texto y buscar la flag
Una vez descomprimido, utilizamos strings para extraer todas las cadenas de texto legibles del disco, y luego filtramos con grep buscando el patrón de la flag:
strings disko-1.dd | grep -i "picoCTF"
El comando strings extrae todas las secuencias de caracteres imprimibles del archivo binario, y grep -i "picoCTF" busca (ignorando mayúsculas/minúsculas) cualquier línea que contenga “picoCTF”, que es el formato típico de las flags en este CTF.
La salida mostrará directamente la flag.
Notas
Este es un desafío básico de forense digital que introduce el concepto de análisis de imágenes de disco. La técnica de usar strings es fundamental en análisis forense, ya que permite recuperar información de texto que puede estar oculta en archivos binarios o sistemas de archivos dañados.
Referencias
stringsmanual:man stringsgzipdocumentation:man gzipgrepmanual:man grep