Flatpack-522.rar «2027»
Cannot open encrypted file. Use -p option to specify a password. Thus we need the password. 3.1 Brute‑Force / Dictionary Attempts A quick dictionary attack with common passwords (e.g., password , 12345 , admin ) fails. The creator hints in the challenge description: “The key is hidden inside the name of the pack itself.” The file name flatpack‑522 suggests the password may be related to the number 522 .
The goal of the challenge is to retrieve the hidden flag that the creator has concealed inside the RAR file. The write‑up is organized into the typical CTF sections: , exploitation / analysis , extraction , and flag retrieval . 1. Overview & Goal | Item | Description | |------|-------------| | Challenge name | FlatPack‑522 | | File | flatpack-522.rar (≈ 2 MiB) | | Category | Forensics / Reverse Engineering | | Typical points | 200‑300 (depends on the event) | | Goal | Extract the hidden flag (format: HTB... or FLAG... ) from the archive. |
DECIMAL HEX DESCRIPTION 0 0x0 PNG image, 256 x 256, 8-bit/color RGBA, non-interlaced Extract the PNG:
# 5. Decode QR code from extracted PNG FLAG=$(zbarimg _mystery.bin.extracted/00000000.png | awk -F: 'print $2') echo "✅ Flag: $FLAG" Running the script prints: flatpack-522.rar
#!/usr/bin/env bash set -e
$ steghide extract -sf cover.png -p "" -xf hidden.txt (If steghide asks for a password, just press Enter – it’s not password protected.)
# 2. Extract inner archive (no password) unrar x inner.rar Cannot open encrypted file
Good luck, and happy hunting!
$ display cover.png Nothing obvious appears. However, the challenge name “FlatPack” hints at “flat” data (i.e., a flat image with hidden data). Use zsteg (a popular stego tool) to search for hidden data:
# 1. Extract outer archive (password = 522) unrar x -p522 flatpack-522.rar The write‑up is organized into the typical CTF
# 3. (Optional) Look for hidden data in the cover image # zsteg -a cover.png # just for curiosity
$ zsteg -a cover.png Output shows:
[LSB] bpp: 8, plane: 0, offset: 0, bits: 1, 0x30 bytes hidden (ASCII) Extract the LSB stream:
The archive is deliberately obfuscated: it contains a password‑protected inner RAR, a steganographically‑hidden image, and a small custom‑packed executable that must be run in a controlled environment. $ file flatpack-522.rar flatpack-522.rar: RAR archive data, version 5, created Tue Sep 5 13:42:10 2023, encrypted
Внимание, при выборе вида оплаты "Наложенный платеж" Вы обязуетесь сразу после оплаты посылки указать данные наложенного платежа в личном кабинете, на соответствующей странице.
Данные берутся из чека наложенного платежа, номер платежа, дата платежа, сумма платежа и индекс почты.
Пока мы не видим данных платежа, новые заказы не собираем и считаем заказ неоплаченным.
Вы оплачиваете почтовые расходы за возврат посылки по причине "истек срок хранения" и при отказах от посылки, т.е. расходы включаются в сумму следующего заказа или засчитываются вместо бонуса.
Заказывая товар по этому каталогу, Вы соглашаетесь с тем, что мы не несём ответственности за соблюдение цены, сроков поставки и наличия товара. Цены могут измениться, без нашего ведома после заказа, сроки доставки до 4х месяцев. Все товары приходят вразнобой, т.е. не одной партией, и с момента прихода первого диска до последнего может пройти много времени, а может и не всё придёт. Поскольку заказ приходит вразнобой, придётся посылать Вам в несколько частей, по этому затраты на доставку заранее не просчитываются. Если Вы заказываете периодически, мы можем пойти на временное накопление пришедших для Вас дисков, чтобы Вы сэкономили на доставке, можем объединять их с заказами в магазине. Оплата невыполненных заказов может быть зачислена в счёт любых покупок в Трансильвании.
Cannot open encrypted file. Use -p option to specify a password. Thus we need the password. 3.1 Brute‑Force / Dictionary Attempts A quick dictionary attack with common passwords (e.g., password , 12345 , admin ) fails. The creator hints in the challenge description: “The key is hidden inside the name of the pack itself.” The file name flatpack‑522 suggests the password may be related to the number 522 .
The goal of the challenge is to retrieve the hidden flag that the creator has concealed inside the RAR file. The write‑up is organized into the typical CTF sections: , exploitation / analysis , extraction , and flag retrieval . 1. Overview & Goal | Item | Description | |------|-------------| | Challenge name | FlatPack‑522 | | File | flatpack-522.rar (≈ 2 MiB) | | Category | Forensics / Reverse Engineering | | Typical points | 200‑300 (depends on the event) | | Goal | Extract the hidden flag (format: HTB... or FLAG... ) from the archive. |
DECIMAL HEX DESCRIPTION 0 0x0 PNG image, 256 x 256, 8-bit/color RGBA, non-interlaced Extract the PNG:
# 5. Decode QR code from extracted PNG FLAG=$(zbarimg _mystery.bin.extracted/00000000.png | awk -F: 'print $2') echo "✅ Flag: $FLAG" Running the script prints:
#!/usr/bin/env bash set -e
$ steghide extract -sf cover.png -p "" -xf hidden.txt (If steghide asks for a password, just press Enter – it’s not password protected.)
# 2. Extract inner archive (no password) unrar x inner.rar
Good luck, and happy hunting!
$ display cover.png Nothing obvious appears. However, the challenge name “FlatPack” hints at “flat” data (i.e., a flat image with hidden data). Use zsteg (a popular stego tool) to search for hidden data:
# 1. Extract outer archive (password = 522) unrar x -p522 flatpack-522.rar
# 3. (Optional) Look for hidden data in the cover image # zsteg -a cover.png # just for curiosity
$ zsteg -a cover.png Output shows:
[LSB] bpp: 8, plane: 0, offset: 0, bits: 1, 0x30 bytes hidden (ASCII) Extract the LSB stream:
The archive is deliberately obfuscated: it contains a password‑protected inner RAR, a steganographically‑hidden image, and a small custom‑packed executable that must be run in a controlled environment. $ file flatpack-522.rar flatpack-522.rar: RAR archive data, version 5, created Tue Sep 5 13:42:10 2023, encrypted
Набирайте точно фамилию артиста с начала строки, потом запятая, пробел, имя артиста. Можно просто фамилию, главное чтобы совпадал текст с начала строки. Названия групп пишите как есть. Вместо The Beatles пишите Beatles. Если нет уверенности в названии, отметьте галку 'Поиск в любой части строки' - такой поиск работает медленнее. Помните, что этот поиск находит точно то, что набирается. Если последовательность слов не такая, как набрано в строке поиска, то совпадений не найдётся например поиск Eric Clapton не выдаст результат. Только Clapton, Eric или просто Clapton.
Если вы выйдете из системы, в следующий раз при входе придётся указать Ваши логин и пароль. Удостоверьтесь, что Вы помните эти данные!