2 min read

[CTF GEMA] Roza in Danger

CTF GEMA Groupe 2025

Niveau de Difficulté : Hard

Catégorie du Challenge : Forensic

Description :

Renza Got an email from Texas but the PDF is Sus!!!!!!!!

Steps to Solve

  1. Analysez l'e-mail pour identifier l'expéditeur comme [email protected], une faute d'orthographe intentionnelle visant à tromper la victime afin qu'elle télécharge le PDF.
Local Image
  1. Ouvrez le PDF et observez une boîte de dialogue demandant le numéro de compte bancaire et le mot de passe de la victime, ce qui indique des techniques d’ingénierie sociale.
Local Image

 

Local Image

 

Local Image
  1. Détectez la présence de JavaScript dans le PDF, comme l’indique la boîte de dialogue. Utilisez peepdf.py pour déterminer le nombre d’objets JavaScript, qui est de quatre dans ce cas.
Local Image
  1. Extrayez le code JavaScript en utilisant pdf-parser. Le code semble être obfusqué.
Local Image
  1. Déobfusquez le code JavaScript en utilisant un outil en ligne comme DE4JS, ce qui révèle sa fonctionnalité sous-jacente.
Local Image
  1. Analysez le code JavaScript déobfusqué, qui montre une tentative d’installation d’un reverse shell sur la machine de la victime. Visitez l’URL intégrée dans le code pour obtenir l’adresse IP de l’attaquant.
Local Image
  1. Recherchez l’adresse IP de l’attaquant sur une plateforme de renseignement sur les menaces comme VirusTotal afin de recueillir des informations supplémentaires.
  2. Localisez le flag dans la section des commentaires.
Local Image

Flag

FLAG{41w4y5_ch3ck_pdf5_b3f0r3_c11ck1n9}