# BTLO - Shiba Insider
Challenge: https://blueteamlabs.online/home/challenge/shiba-insider-5b48123711
:::spoiler TOC
[TOC]
:::
## Tools
Wireshark
CyberChef
Steghide
Command Line
Exiftool
## ==Q1==
> What is the response message obtained from the PCAP file?
### Recon
這一題首先看到一個pcap file,以及zip file,不過zip file需要密碼才能unzip,所以先看pcap file有沒有相關訊息
這個流量紀錄非常簡單,就是一個簡單的tcp connection,包含前面的三向交握以及get packet,交換完訊息之後當然就是要finish conversation,所以重點在中間他們交換的訊息

傳回來的訊息說: `use your own password`,其實也就是該題的答案
:::spoiler Flag
Flag: `use your own password`
:::
## ==Q2==
> What is the password of the ZIP file?
### Recon
呈上題,我們看到他給的提示後,往上看他的Authorization其實是個base64 encode的可疑資訊,decode之後發現是個username:password的資訊→==fakeblue:redforever==
:::spoiler Flag
Flag: `redforever`
:::
## ==Q3==
> Will more passwords be required?
### Recon
呈上題,利用密碼解開zip file後會看到readme.txt和ssdog1.jpeg,根據readme的內容,我們之後不會需要用到其他的密碼
:::spoiler Flag
Flag: `No`
:::
## ==Q4==
> What is the name of a widely-used tool that can be used to obtain file information?
### Recon
呈上題,看到圖片直覺就是那幾個工具: steghide / exiftool / pngcheck / stat / file / formost / zsteg / binwalk...,所以該題就是==exiftool==
:::spoiler Flag
Flag: `exiftool`
:::
## ==Q5==
> What is the name and value of the interesting information obtained from the image file metadata?
### Recon
查看完了exiftool的確看到蠻多資訊,包含steghide,所以根據字數的提示找到flag
:::spoiler Flag
Flag: `Technique:Steganography`
:::
## ==Q6==
> Based on the answer from the previous question, what tool needs to be used to retrieve the information hidden in the file?
### Recon
呈上題,看解析出的info就知道是用steghide藏訊息在裡面
:::spoiler Flag
Flag: `steghide`
:::
## ==Q7==
> Enter the ID retrieved.
### Recon
我們利用steghide解析出隱藏的訊息並且根據上兩題的提示沒有任何密碼,就可以得到一個idInsider.txt的檔案,內容就是該題Flag
```bash
$ steghide extract -sf ssdog1.jpeg
Enter passphrase:
wrote extracted data to "idInsider.txt".
```
:::spoiler Flag
Flag: `0726ba878ea47de571777a`
:::
## ==Q8==
> What is the profile name of the attacker?
### Recon
這一題是最難的,應該說他的題目敘述讓我很難想到怎麼解,所以這個是按照其他人的[^wp]才知道
首先前一題的內容是一個user的id,而我們在第二題解析出的username其實是個fake username,真正的user其實應該是我們前一題拿到的id對應到的user,也就是BTLO網站上會顯示的user ID,所以只要前往https://blueteamlabs.online/home/user/0726ba878ea47de571777a 的頁面,就會看到該user為何

是一個叫做bluetiger的用戶,也就是我們此題的答案
### Exploit
:::spoiler Flag
Flag: `bluetiger`
:::
## Reference
[^wp]:[ Shiba Insider - Steganography Challenge - Blue Team Labs Online ](https://youtu.be/Ij5954djG3o?si=0woTtMAfv36SlHZe)