Auch bei dieser Challenge (Forensics 300) wird uns eine Datei zum Download bereit gestellt und es heißt wieder “Get the Key!“. Eine erste Untersuchung der Daten mit dem Werkzeug “file”, um den Dateityp in Erfahrung zu bringen, liefert uns jedoch nur:
rup0rt@lambda:~/f300$ file for300-47106ef450c4d70ae95212b93f11d05d
for300-47106ef450c4d70ae95212b93f11d05d: data
Wenn selbst “file” den Dateityp nicht erkennen kann, muss es sich entweder um ein proprietäres Format oder einen sehr seltenen Dateityp handeln. Uns bleibt hier nichts anderes übrig, als uns die Datei manuell anzusehen.
rup0rt@lambda:~/f300$ xxd for300-47106ef450c4d70ae95212b93f11d05d | head 0000000: 5ea3 a417 0000 0020 0000 0000 7369 676e ^...... ....sign 0000010: 6174 7572 653d 7772 676e 6430 385f 646c ature=wrgnd08_dl 0000020: 6f62 5f64 6972 3831 3500 0000 5ea3 a417 ob_dir815...^... 0000030: 0000 0024 0038 e020 70e0 30e2 5e2a ff77 ...$.8. p.0.^*.w 0000040: 7eef 8466 08c3 9b2b 6465 763d 2f64 6576 ~..f...+dev=/dev 0000050: 2f6d 7464 626c 6f63 6b2f 3200 7479 7065 /mtdblock/2.type 0000060: 3d66 6972 6d77 6172 6500 0000 5d00 0000 =firmware...]... 0000070: 02b4 e72d 0000 0000 0000 4e03 fc00 8c66 ...-......N....f 0000080: f858 2fa1 b8d4 a5bf 319b 56ad 7e8f ad62 .X/.....1.V.~..b 0000090: 75bc 8a42 ed6b c347 8461 d9f2 5faf e5df u..B.k.G.a.._...
Aha! Es handelt sich hier scheinbar um ein Firmware-Image. Vermutlich, da die Zeichenkette enthalten ist, um das eines “DIR-815“-Routers der Firma DLink. Firmware-Images sind meist Sammlungen aus weiteren Daten beziehungsweise Dateien, wie Boot-Images, gepackte Dateisysteme oder Konfigurationsdaten. Um solche Daten innerhalb eines Images ausfindig zu machen, existiert das Werkzeug “binwalk“, das speziell auf die Analyse von Firmwares ausgelegt ist.
Continue reading