Hackropole - Dérèglement
Introduction :
URL : https://hackropole.fr/fr/challenges/forensics/fcsc2021-forensics-dereglement/
Nom du Challenge : Dérèglement
Difficulté : Intro
Contexte : Un document Word semble corrompu. L’objectif est d’en restaurer le contenu afin de retrouver les informations qu’il contient, notamment le flag.
Format du flag : FCSC{...}
Déroulé / Résolution :
- Identification du fichier :
On commence par déterminer le type de fichier à analyser :
caelinceptus@2600:~/Hackropole/DFIR/Dereglement$ file 2021-fcsc-reglement_de_participation.docx
# -> 2021-fcsc-reglement_de_participation.docx: Microsoft OOXML
Le fichier est un document Microsoft Word (format OOXML).
Un fichier .docx n’est en réalité qu’une archive ZIP structurée, contenant plusieurs fichiers XML décrivant le contenu, le style, les relations et les ressources du document.
- Décompression du fichier
.docx
On décompresse l’archive avec unzip pour explorer sa structure interne :
caelinceptus@2600:~/Hackropole/DFIR/Dereglement$ unzip 2021-fcsc-reglement_de_participation.docx
Sortie :
Archive: 2021-fcsc-reglement_de_participation.docx
inflating: [Content_Types].xml
creating: docProps/
inflating: docProps/app.xml
inflating: docProps/core.xml
creating: _rels/
inflating: _rels/.rels
creating: word/
creating: word/_rels/
inflating: word/_rels/document.xml.rels
inflating: word/document.xml
inflating: word/styles.xml
inflating: word/numbering.xml
inflating: word/settings.xml
inflating: word/fontTable.xml
creating: word/media/
inflating: word/media/image1.jpeg
Le contenu principal du texte d’un document Word se trouve généralement dans word/document.xml, c’est donc ce fichier qui nous intéresse.
- Recherche du flag dans
document.xml
On peut rechercher directement la présence du flag à l’aide de grep, en ciblant le motif FCSC{...} :
caelinceptus@2600:~/Hackropole/DFIR/Dereglement$ grep -o 'FCSC{[^}]*}' word/document.xml
Résultat :
FCSC{9bc5a6d51022ac}
Ou, de manière plus large, en parcourant tout le répertoire extrait :
caelinceptus@2600:~/Hackropole/DFIR/Dereglement$ grep -Ro "FCSC{.*}" ./
En sortie :
./word/document.xml:FCSC{9bc5a6d51022ac}
Conclusion :
Ce challenge constitue une excellente initiation à l’analyse de documents corrompus et à la compréhension du format OOXML (Open Office XML) utilisé par la suite Microsoft Office.
Même lorsqu’un fichier Word semble illisible, il conserve en réalité une structure interne exploitable : une simple archive ZIP contenant des fichiers XML. En combinant des outils de base comme unzip et grep, il est donc possible de :
- explorer la structure d’un document Word,
- localiser le contenu textuel principal dans
word/document.xml, - extraire des chaînes spécifiques (comme un flag ou une donnée sensible).
En résumé, ce challenge démontre qu’un fichier « corrompu » n’est pas toujours perdu. En inspectant sa structure interne et en exploitant les outils natifs de Linux, il est possible de restaurer des données textuelles, identifier du contenu caché ou non rendu visible par Word, et ainsi récupérer rapidement des preuves ou des indicateurs.