# DICOM

### Contexte

Le standard DICOM permet dans sa conception, une compatibilité vers d'autres formats d'images plus classiques. Cette force est aussi une faiblesse, en particulier pour la sécurité d'un système Windows. Un attaquant semble avoir profité de cette vulnérabilité pour cacher un secret à l'intérieur de cette image DICOM. Saurez-vous retrouver son secret ?

{% file src="<https://2107662175-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MiRb_VTw-Cu3cwSNhHj%2Fuploads%2FbSzVNKlmAdCYrvwo4lyN%2Fdicom_challenge.dcm?alt=media&token=095669c6-c14b-4834-a5b1-beff44276e9a>" %}

### Découverte de DICOM

***Digital imaging and communications in medicine***, couramment abrégée **DICOM**, est un standard pour la gestion [informatique](https://fr.wikipedia.org/wiki/Informatique) des données issues de l'imagerie médicale.

{% embed url="<https://fr.wikipedia.org/wiki/Digital_imaging_and_communications_in_medicine>" %}
Plus d'infos sur DICOM
{% endembed %}

### Ouverture du fichier

Je vérifie l'origine, on est bien sur du DICOM :&#x20;

```
file dicom_challenge.dcm
dicom_challenge.dcm: DICOM medical imaging data
```

J'utilise le client "Rubo DICOM Viewer" pour ouvrir le fichier :&#x20;

![dicom\_challenge.dcm](https://2107662175-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MiRb_VTw-Cu3cwSNhHj%2Fuploads%2F2nD5Mw166bVPsIpFBTU2%2Fimage.png?alt=media\&token=d1f54dfe-f965-4a47-91a0-e202b6c81d66)

On remarque que le flag n'est pas présent sur l'image ou dans les données affichées

### Analyse de la structure du fichier

D'après wikipédia, DICOM utilise une structure bien spécifique pour être intéropérable.

J'utilise le client "Rubo DICOM Parser" pour lire l'ensemble de son contenu, mais toujours pas de flag :&#x20;

![dicom\_challenge.dcm](https://2107662175-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MiRb_VTw-Cu3cwSNhHj%2Fuploads%2Faas4Ecedjn2v0BamtjMk%2Fimage.png?alt=media\&token=f5f5a248-695e-49a6-91fb-33e63b74a329)

### Analyse des strings

Quand on ne trouve rien, on fini toujours par faire un string :smile:

![Flag !](https://2107662175-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MiRb_VTw-Cu3cwSNhHj%2Fuploads%2FUccLRR49FjCD6YzIPfES%2Fimage.png?alt=media\&token=d1ce0338-5b98-4c3d-89e3-b2f7da2a46c3)
