<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mdecober</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mdecober"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Mdecober"/>
		<updated>2026-04-25T10:48:13Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:2022_ES_03_02_appli.jpg&amp;diff=58715</id>
		<title>Fichier:2022 ES 03 02 appli.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:2022_ES_03_02_appli.jpg&amp;diff=58715"/>
				<updated>2022-09-09T17:53:44Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Screenshot_20220909-180011.jpg&amp;diff=58712</id>
		<title>Fichier:Screenshot 20220909-180011.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Screenshot_20220909-180011.jpg&amp;diff=58712"/>
				<updated>2022-09-09T17:51:09Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Enseignement_de_sp%C3%A9cialit%C3%A9_SE_2022/2023_Groupe_3_/_B2&amp;diff=58710</id>
		<title>Enseignement de spécialité SE 2022/2023 Groupe 3 / B2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Enseignement_de_sp%C3%A9cialit%C3%A9_SE_2022/2023_Groupe_3_/_B2&amp;diff=58710"/>
				<updated>2022-09-09T17:50:44Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Application mobile */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Chaîne de commande de système embarqué =&lt;br /&gt;
&lt;br /&gt;
N'oubliez pas de préfixer vos noms de documents par l'année, votre numéro de&lt;br /&gt;
groupe et votre numéro de binôme comme dans les liens déjà donnés en exemple.&lt;br /&gt;
&lt;br /&gt;
Cliquez simplement sur le lien rouge pour téléverser un document.&lt;br /&gt;
&lt;br /&gt;
== Carte électronique ==&lt;br /&gt;
&lt;br /&gt;
Version de la carte :&lt;br /&gt;
* carte à base d'ATTiny85 traversant ;&lt;br /&gt;
* carte à base d'ATTiny85 de surface.&lt;br /&gt;
&lt;br /&gt;
Carte réalisée en utilisant le logiciel &amp;lt;code&amp;gt;KiCAD&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Schéma électronique de la carte :&lt;br /&gt;
&lt;br /&gt;
[[File:2022_ES_03_02_schema.png|thumb|center|400px|Mon schéma électronique]]&lt;br /&gt;
&lt;br /&gt;
Résultat du routage :&lt;br /&gt;
&lt;br /&gt;
[[File:2022_ES_03_02_PCB.png|thumb|center|400px|Mon routage]]&lt;br /&gt;
&lt;br /&gt;
Photo de la carte soudée :&lt;br /&gt;
&lt;br /&gt;
[[File:2022_ES_03_02_carte.jpg|thumb|center|400px|Ma carte]]&lt;br /&gt;
&lt;br /&gt;
Vidéo très courte de la carte en fonctionnement :&lt;br /&gt;
&lt;br /&gt;
[[Media:2022_ES_03_02_carte.mp4]]&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Code de la page PHP (toujours un espace en première colonne) :&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;?php&lt;br /&gt;
  ...&lt;br /&gt;
  ?&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Copie écran du formulaire HTML :&lt;br /&gt;
&lt;br /&gt;
[[File:2022_ES_03_02_forme.jpg|thumb|center|400px|Mon formulaire Web]]&lt;br /&gt;
&lt;br /&gt;
== Application mobile ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_20220909-180011.jpg]]&lt;br /&gt;
&lt;br /&gt;
Partie principale des blocs de mon application :&lt;br /&gt;
&lt;br /&gt;
[[File:2022_ES_03_02_appli.jpg|thumb|center|400px|Le coeur de mon application]]&lt;br /&gt;
&lt;br /&gt;
== Bilan ==&lt;br /&gt;
&lt;br /&gt;
J'indique où j'en suis arrivé en fin de séances.&lt;br /&gt;
&lt;br /&gt;
Eventuellement la vidéo brève du fonctionnement complet de la chaîne de commande :&lt;br /&gt;
&lt;br /&gt;
[[Media:2022_ES_03_02_bilan.mp4]]&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:-home-pifou-Downloads-Screenshot_20220909-180011.jpg&amp;diff=58708</id>
		<title>Fichier:-home-pifou-Downloads-Screenshot 20220909-180011.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:-home-pifou-Downloads-Screenshot_20220909-180011.jpg&amp;diff=58708"/>
				<updated>2022-09-09T17:49:27Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Enseignement_de_sp%C3%A9cialit%C3%A9_SE_2022/2023_Groupe_3_/_B2&amp;diff=58706</id>
		<title>Enseignement de spécialité SE 2022/2023 Groupe 3 / B2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Enseignement_de_sp%C3%A9cialit%C3%A9_SE_2022/2023_Groupe_3_/_B2&amp;diff=58706"/>
				<updated>2022-09-09T17:47:55Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Application mobile */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Chaîne de commande de système embarqué =&lt;br /&gt;
&lt;br /&gt;
N'oubliez pas de préfixer vos noms de documents par l'année, votre numéro de&lt;br /&gt;
groupe et votre numéro de binôme comme dans les liens déjà donnés en exemple.&lt;br /&gt;
&lt;br /&gt;
Cliquez simplement sur le lien rouge pour téléverser un document.&lt;br /&gt;
&lt;br /&gt;
== Carte électronique ==&lt;br /&gt;
&lt;br /&gt;
Version de la carte :&lt;br /&gt;
* carte à base d'ATTiny85 traversant ;&lt;br /&gt;
* carte à base d'ATTiny85 de surface.&lt;br /&gt;
&lt;br /&gt;
Carte réalisée en utilisant le logiciel &amp;lt;code&amp;gt;KiCAD&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Schéma électronique de la carte :&lt;br /&gt;
&lt;br /&gt;
[[File:2022_ES_03_02_schema.png|thumb|center|400px|Mon schéma électronique]]&lt;br /&gt;
&lt;br /&gt;
Résultat du routage :&lt;br /&gt;
&lt;br /&gt;
[[File:2022_ES_03_02_PCB.png|thumb|center|400px|Mon routage]]&lt;br /&gt;
&lt;br /&gt;
Photo de la carte soudée :&lt;br /&gt;
&lt;br /&gt;
[[File:2022_ES_03_02_carte.jpg|thumb|center|400px|Ma carte]]&lt;br /&gt;
&lt;br /&gt;
Vidéo très courte de la carte en fonctionnement :&lt;br /&gt;
&lt;br /&gt;
[[Media:2022_ES_03_02_carte.mp4]]&lt;br /&gt;
&lt;br /&gt;
== Site Web ==&lt;br /&gt;
&lt;br /&gt;
Code de la page PHP (toujours un espace en première colonne) :&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;?php&lt;br /&gt;
  ...&lt;br /&gt;
  ?&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Copie écran du formulaire HTML :&lt;br /&gt;
&lt;br /&gt;
[[File:2022_ES_03_02_forme.jpg|thumb|center|400px|Mon formulaire Web]]&lt;br /&gt;
&lt;br /&gt;
== Application mobile ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:/home/pifou/Downloads/Screenshot_20220909-180011.jpg]]&lt;br /&gt;
&lt;br /&gt;
Partie principale des blocs de mon application :&lt;br /&gt;
&lt;br /&gt;
[[File:2022_ES_03_02_appli.jpg|thumb|center|400px|Le coeur de mon application]]&lt;br /&gt;
&lt;br /&gt;
== Bilan ==&lt;br /&gt;
&lt;br /&gt;
J'indique où j'en suis arrivé en fin de séances.&lt;br /&gt;
&lt;br /&gt;
Eventuellement la vidéo brève du fonctionnement complet de la chaîne de commande :&lt;br /&gt;
&lt;br /&gt;
[[Media:2022_ES_03_02_bilan.mp4]]&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58306</id>
		<title>Cyber 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58306"/>
				<updated>2022-01-20T12:46:01Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Existe-t-il encore de vraies brutes ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Binôme =&lt;br /&gt;
&lt;br /&gt;
CAULIER Thomas et DECOBERT Maxime&lt;br /&gt;
&lt;br /&gt;
== Flocons ==&lt;br /&gt;
&lt;br /&gt;
On ouvre la vidéo avec VLC.&lt;br /&gt;
&lt;br /&gt;
On prend le négatif de la vidéo.&lt;br /&gt;
&lt;br /&gt;
On observe des points dessinant des sinusoïdes à gauche et à droite de la vidéo. Un point à gauche représente un 1 et un à droite un 0.&lt;br /&gt;
&lt;br /&gt;
On récupère la chaîne binaire associée à l'intégralité de la vidéo.&lt;br /&gt;
&lt;br /&gt;
Avec cette chaîne, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Espion dans le bus ==&lt;br /&gt;
&lt;br /&gt;
Lecture du fichier .pcap avec wireshark.&lt;br /&gt;
&lt;br /&gt;
On ne s'intéresse qu'aux entrées du clavier.&lt;br /&gt;
&lt;br /&gt;
Les bits correspondant sont ceux de la 4ème colone de la dernière ligne.&lt;br /&gt;
&lt;br /&gt;
Avec un tableau des key value, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Travail de serrurerie ==&lt;br /&gt;
&lt;br /&gt;
On monte la partition associée au fichier data.&lt;br /&gt;
&lt;br /&gt;
On récupère les fichiers supprimés avec photorec.&lt;br /&gt;
&lt;br /&gt;
On obtient alors le code pour dé-zipper le fichier dans la partion, contenant le flag.&lt;br /&gt;
&lt;br /&gt;
== Spécialiste des écoutes ==&lt;br /&gt;
&lt;br /&gt;
On ralenti le son avec Audacity afin d'entendre la bande cachée.&lt;br /&gt;
&lt;br /&gt;
== Perçage de coffre ==&lt;br /&gt;
&lt;br /&gt;
WIP&lt;br /&gt;
&lt;br /&gt;
== Déchiffrer le manuscrit ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Dessiner avec des sons ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Encore une image en musique ==&lt;br /&gt;
&lt;br /&gt;
Après avoir affiché les données, on a repéré un bout suspect.&lt;br /&gt;
&lt;br /&gt;
On le convertit alors en image et on obtient une image étrange.&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, on trouve le flag.&lt;br /&gt;
&lt;br /&gt;
== Clef à la loupe ==&lt;br /&gt;
&lt;br /&gt;
On extrait le code de la clef physique avec avrdude.&lt;br /&gt;
&lt;br /&gt;
On analyse l'héxadécimale obtenu d'afin d'obtenir le password.&lt;br /&gt;
&lt;br /&gt;
On décrypte alors le fichier à l'aide du code fourni.&lt;br /&gt;
&lt;br /&gt;
== Filsss fait un sssssomme ==&lt;br /&gt;
&lt;br /&gt;
Zéro compétence technique&lt;br /&gt;
&lt;br /&gt;
== Existe-t-il encore de vraies brutes ? ==&lt;br /&gt;
&lt;br /&gt;
On crée un dictionnaire de toutes les clefs possibles avec crunch et grep.&lt;br /&gt;
&lt;br /&gt;
On lance airbreak qui nous donne la solution.&lt;br /&gt;
&lt;br /&gt;
== Déjà vu ==&lt;br /&gt;
&lt;br /&gt;
???&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58302</id>
		<title>Cyber 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58302"/>
				<updated>2022-01-20T12:44:42Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Clef à la loupe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Binôme =&lt;br /&gt;
&lt;br /&gt;
CAULIER Thomas et DECOBERT Maxime&lt;br /&gt;
&lt;br /&gt;
== Flocons ==&lt;br /&gt;
&lt;br /&gt;
On ouvre la vidéo avec VLC.&lt;br /&gt;
&lt;br /&gt;
On prend le négatif de la vidéo.&lt;br /&gt;
&lt;br /&gt;
On observe des points dessinant des sinusoïdes à gauche et à droite de la vidéo. Un point à gauche représente un 1 et un à droite un 0.&lt;br /&gt;
&lt;br /&gt;
On récupère la chaîne binaire associée à l'intégralité de la vidéo.&lt;br /&gt;
&lt;br /&gt;
Avec cette chaîne, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Espion dans le bus ==&lt;br /&gt;
&lt;br /&gt;
Lecture du fichier .pcap avec wireshark.&lt;br /&gt;
&lt;br /&gt;
On ne s'intéresse qu'aux entrées du clavier.&lt;br /&gt;
&lt;br /&gt;
Les bits correspondant sont ceux de la 4ème colone de la dernière ligne.&lt;br /&gt;
&lt;br /&gt;
Avec un tableau des key value, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Travail de serrurerie ==&lt;br /&gt;
&lt;br /&gt;
On monte la partition associée au fichier data.&lt;br /&gt;
&lt;br /&gt;
On récupère les fichiers supprimés avec photorec.&lt;br /&gt;
&lt;br /&gt;
On obtient alors le code pour dé-zipper le fichier dans la partion, contenant le flag.&lt;br /&gt;
&lt;br /&gt;
== Spécialiste des écoutes ==&lt;br /&gt;
&lt;br /&gt;
On ralenti le son avec Audacity afin d'entendre la bande cachée.&lt;br /&gt;
&lt;br /&gt;
== Perçage de coffre ==&lt;br /&gt;
&lt;br /&gt;
WIP&lt;br /&gt;
&lt;br /&gt;
== Déchiffrer le manuscrit ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Dessiner avec des sons ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Encore une image en musique ==&lt;br /&gt;
&lt;br /&gt;
Après avoir affiché les données, on a repéré un bout suspect.&lt;br /&gt;
&lt;br /&gt;
On le convertit alors en image et on obtient une image étrange.&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, on trouve le flag.&lt;br /&gt;
&lt;br /&gt;
== Clef à la loupe ==&lt;br /&gt;
&lt;br /&gt;
On extrait le code de la clef physique avec avrdude.&lt;br /&gt;
&lt;br /&gt;
On analyse l'héxadécimale obtenu d'afin d'obtenir le password.&lt;br /&gt;
&lt;br /&gt;
On décrypte alors le fichier à l'aide du code fourni.&lt;br /&gt;
&lt;br /&gt;
== Filsss fait un sssssomme ==&lt;br /&gt;
&lt;br /&gt;
Zéro compétence technique&lt;br /&gt;
&lt;br /&gt;
== Existe-t-il encore de vraies brutes ? ==&lt;br /&gt;
&lt;br /&gt;
On créer un dictionnaire de toute les clef possible avec crunch et grep.&lt;br /&gt;
&lt;br /&gt;
On lance airbreak qui nous donne la solution.&lt;br /&gt;
&lt;br /&gt;
== Déjà vu ==&lt;br /&gt;
&lt;br /&gt;
???&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58299</id>
		<title>Cyber 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58299"/>
				<updated>2022-01-20T12:43:57Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Existe-t-il encore de vraies brutes ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Binôme =&lt;br /&gt;
&lt;br /&gt;
CAULIER Thomas et DECOBERT Maxime&lt;br /&gt;
&lt;br /&gt;
== Flocons ==&lt;br /&gt;
&lt;br /&gt;
On ouvre la vidéo avec VLC.&lt;br /&gt;
&lt;br /&gt;
On prend le négatif de la vidéo.&lt;br /&gt;
&lt;br /&gt;
On observe des points dessinant des sinusoïdes à gauche et à droite de la vidéo. Un point à gauche représente un 1 et un à droite un 0.&lt;br /&gt;
&lt;br /&gt;
On récupère la chaîne binaire associée à l'intégralité de la vidéo.&lt;br /&gt;
&lt;br /&gt;
Avec cette chaîne, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Espion dans le bus ==&lt;br /&gt;
&lt;br /&gt;
Lecture du fichier .pcap avec wireshark.&lt;br /&gt;
&lt;br /&gt;
On ne s'intéresse qu'aux entrées du clavier.&lt;br /&gt;
&lt;br /&gt;
Les bits correspondant sont ceux de la 4ème colone de la dernière ligne.&lt;br /&gt;
&lt;br /&gt;
Avec un tableau des key value, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Travail de serrurerie ==&lt;br /&gt;
&lt;br /&gt;
On monte la partition associée au fichier data.&lt;br /&gt;
&lt;br /&gt;
On récupère les fichiers supprimés avec photorec.&lt;br /&gt;
&lt;br /&gt;
On obtient alors le code pour dé-zipper le fichier dans la partion, contenant le flag.&lt;br /&gt;
&lt;br /&gt;
== Spécialiste des écoutes ==&lt;br /&gt;
&lt;br /&gt;
On ralenti le son avec Audacity afin d'entendre la bande cachée.&lt;br /&gt;
&lt;br /&gt;
== Perçage de coffre ==&lt;br /&gt;
&lt;br /&gt;
WIP&lt;br /&gt;
&lt;br /&gt;
== Déchiffrer le manuscrit ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Dessiner avec des sons ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Encore une image en musique ==&lt;br /&gt;
&lt;br /&gt;
Après avoir affiché les données, on a repéré un bout suspect.&lt;br /&gt;
&lt;br /&gt;
On le convertit alors en image et on obtient une image étrange.&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, on trouve le flag.&lt;br /&gt;
&lt;br /&gt;
== Clef à la loupe ==&lt;br /&gt;
&lt;br /&gt;
On extrait le code de la clef physique avec avrdude.&lt;br /&gt;
&lt;br /&gt;
On analyse l'héxadécimale obtenue d'afin d'obtenir le password.&lt;br /&gt;
&lt;br /&gt;
On décrypte alors le fichier à l'aide du code fournit.&lt;br /&gt;
&lt;br /&gt;
== Filsss fait un sssssomme ==&lt;br /&gt;
&lt;br /&gt;
Zéro compétence technique&lt;br /&gt;
&lt;br /&gt;
== Existe-t-il encore de vraies brutes ? ==&lt;br /&gt;
&lt;br /&gt;
On créer un dictionnaire de toute les clef possible avec crunch et grep.&lt;br /&gt;
&lt;br /&gt;
On lance airbreak qui nous donne la solution.&lt;br /&gt;
&lt;br /&gt;
== Déjà vu ==&lt;br /&gt;
&lt;br /&gt;
???&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58298</id>
		<title>Cyber 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58298"/>
				<updated>2022-01-20T12:43:05Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Clef à la loupe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Binôme =&lt;br /&gt;
&lt;br /&gt;
CAULIER Thomas et DECOBERT Maxime&lt;br /&gt;
&lt;br /&gt;
== Flocons ==&lt;br /&gt;
&lt;br /&gt;
On ouvre la vidéo avec VLC.&lt;br /&gt;
&lt;br /&gt;
On prend le négatif de la vidéo.&lt;br /&gt;
&lt;br /&gt;
On observe des points dessinant des sinusoïdes à gauche et à droite de la vidéo. Un point à gauche représente un 1 et un à droite un 0.&lt;br /&gt;
&lt;br /&gt;
On récupère la chaîne binaire associée à l'intégralité de la vidéo.&lt;br /&gt;
&lt;br /&gt;
Avec cette chaîne, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Espion dans le bus ==&lt;br /&gt;
&lt;br /&gt;
Lecture du fichier .pcap avec wireshark.&lt;br /&gt;
&lt;br /&gt;
On ne s'intéresse qu'aux entrées du clavier.&lt;br /&gt;
&lt;br /&gt;
Les bits correspondant sont ceux de la 4ème colone de la dernière ligne.&lt;br /&gt;
&lt;br /&gt;
Avec un tableau des key value, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Travail de serrurerie ==&lt;br /&gt;
&lt;br /&gt;
On monte la partition associée au fichier data.&lt;br /&gt;
&lt;br /&gt;
On récupère les fichiers supprimés avec photorec.&lt;br /&gt;
&lt;br /&gt;
On obtient alors le code pour dé-zipper le fichier dans la partion, contenant le flag.&lt;br /&gt;
&lt;br /&gt;
== Spécialiste des écoutes ==&lt;br /&gt;
&lt;br /&gt;
On ralenti le son avec Audacity afin d'entendre la bande cachée.&lt;br /&gt;
&lt;br /&gt;
== Perçage de coffre ==&lt;br /&gt;
&lt;br /&gt;
WIP&lt;br /&gt;
&lt;br /&gt;
== Déchiffrer le manuscrit ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Dessiner avec des sons ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Encore une image en musique ==&lt;br /&gt;
&lt;br /&gt;
Après avoir affiché les données, on a repéré un bout suspect.&lt;br /&gt;
&lt;br /&gt;
On le convertit alors en image et on obtient une image étrange.&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, on trouve le flag.&lt;br /&gt;
&lt;br /&gt;
== Clef à la loupe ==&lt;br /&gt;
&lt;br /&gt;
On extrait le code de la clef physique avec avrdude.&lt;br /&gt;
&lt;br /&gt;
On analyse l'héxadécimale obtenue d'afin d'obtenir le password.&lt;br /&gt;
&lt;br /&gt;
On décrypte alors le fichier à l'aide du code fournit.&lt;br /&gt;
&lt;br /&gt;
== Filsss fait un sssssomme ==&lt;br /&gt;
&lt;br /&gt;
Zéro compétence technique&lt;br /&gt;
&lt;br /&gt;
== Existe-t-il encore de vraies brutes ? ==&lt;br /&gt;
&lt;br /&gt;
On laisse l'algo de brute force faire le travail&lt;br /&gt;
&lt;br /&gt;
== Déjà vu ==&lt;br /&gt;
&lt;br /&gt;
???&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58294</id>
		<title>Cyber 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58294"/>
				<updated>2022-01-20T12:40:04Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Filsss fait un sssssomme */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Binôme =&lt;br /&gt;
&lt;br /&gt;
CAULIER Thomas et DECOBERT Maxime&lt;br /&gt;
&lt;br /&gt;
== Flocons ==&lt;br /&gt;
&lt;br /&gt;
On ouvre la vidéo avec VLC.&lt;br /&gt;
&lt;br /&gt;
On prend le négatif de la vidéo.&lt;br /&gt;
&lt;br /&gt;
On observe des points dessinant des sinusoïdes à gauche et à droite de la vidéo. Un point à gauche représente un 1 et un à droite un 0.&lt;br /&gt;
&lt;br /&gt;
On récupère la chaîne binaire associée à l'intégralité de la vidéo.&lt;br /&gt;
&lt;br /&gt;
Avec cette chaîne, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Espion dans le bus ==&lt;br /&gt;
&lt;br /&gt;
Lecture du fichier .pcap avec wireshark.&lt;br /&gt;
&lt;br /&gt;
On ne s'intéresse qu'aux entrées du clavier.&lt;br /&gt;
&lt;br /&gt;
Les bits correspondant sont ceux de la 4ème colone de la dernière ligne.&lt;br /&gt;
&lt;br /&gt;
Avec un tableau des key value, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Travail de serrurerie ==&lt;br /&gt;
&lt;br /&gt;
On monte la partition associée au fichier data.&lt;br /&gt;
&lt;br /&gt;
On récupère les fichiers supprimés avec photorec.&lt;br /&gt;
&lt;br /&gt;
On obtient alors le code pour dé-zipper le fichier dans la partion, contenant le flag.&lt;br /&gt;
&lt;br /&gt;
== Spécialiste des écoutes ==&lt;br /&gt;
&lt;br /&gt;
On ralenti le son avec Audacity afin d'entendre la bande cachée.&lt;br /&gt;
&lt;br /&gt;
== Perçage de coffre ==&lt;br /&gt;
&lt;br /&gt;
WIP&lt;br /&gt;
&lt;br /&gt;
== Déchiffrer le manuscrit ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Dessiner avec des sons ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Encore une image en musique ==&lt;br /&gt;
&lt;br /&gt;
Après avoir affiché les données, on a repéré un bout suspect.&lt;br /&gt;
&lt;br /&gt;
On le convertit alors en image et on obtient une image étrange.&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, on trouve le flag.&lt;br /&gt;
&lt;br /&gt;
== Clef à la loupe ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Filsss fait un sssssomme ==&lt;br /&gt;
&lt;br /&gt;
Zéro compétence technique&lt;br /&gt;
&lt;br /&gt;
== Existe-t-il encore de vraies brutes ? ==&lt;br /&gt;
&lt;br /&gt;
On laisse l'algo de brute force faire le travail&lt;br /&gt;
&lt;br /&gt;
== Déjà vu ==&lt;br /&gt;
&lt;br /&gt;
???&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58292</id>
		<title>Cyber 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58292"/>
				<updated>2022-01-20T12:39:19Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Encore une image en musique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Binôme =&lt;br /&gt;
&lt;br /&gt;
CAULIER Thomas et DECOBERT Maxime&lt;br /&gt;
&lt;br /&gt;
== Flocons ==&lt;br /&gt;
&lt;br /&gt;
On ouvre la vidéo avec VLC.&lt;br /&gt;
&lt;br /&gt;
On prend le négatif de la vidéo.&lt;br /&gt;
&lt;br /&gt;
On observe des points dessinant des sinusoïdes à gauche et à droite de la vidéo. Un point à gauche représente un 1 et un à droite un 0.&lt;br /&gt;
&lt;br /&gt;
On récupère la chaîne binaire associée à l'intégralité de la vidéo.&lt;br /&gt;
&lt;br /&gt;
Avec cette chaîne, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Espion dans le bus ==&lt;br /&gt;
&lt;br /&gt;
Lecture du fichier .pcap avec wireshark.&lt;br /&gt;
&lt;br /&gt;
On ne s'intéresse qu'aux entrées du clavier.&lt;br /&gt;
&lt;br /&gt;
Les bits correspondant sont ceux de la 4ème colone de la dernière ligne.&lt;br /&gt;
&lt;br /&gt;
Avec un tableau des key value, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Travail de serrurerie ==&lt;br /&gt;
&lt;br /&gt;
On monte la partition associée au fichier data.&lt;br /&gt;
&lt;br /&gt;
On récupère les fichiers supprimés avec photorec.&lt;br /&gt;
&lt;br /&gt;
On obtient alors le code pour dé-zipper le fichier dans la partion, contenant le flag.&lt;br /&gt;
&lt;br /&gt;
== Spécialiste des écoutes ==&lt;br /&gt;
&lt;br /&gt;
On ralenti le son avec Audacity afin d'entendre la bande cachée.&lt;br /&gt;
&lt;br /&gt;
== Perçage de coffre ==&lt;br /&gt;
&lt;br /&gt;
WIP&lt;br /&gt;
&lt;br /&gt;
== Déchiffrer le manuscrit ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Dessiner avec des sons ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Encore une image en musique ==&lt;br /&gt;
&lt;br /&gt;
Après avoir affiché les données, on a repéré un bout suspect.&lt;br /&gt;
&lt;br /&gt;
On le convertit alors en image et on obtient une image étrange.&lt;br /&gt;
&lt;br /&gt;
Après quelques recherches, on trouve le flag.&lt;br /&gt;
&lt;br /&gt;
== Clef à la loupe ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Filsss fait un sssssomme ==&lt;br /&gt;
&lt;br /&gt;
Zéro technique à réaliser&lt;br /&gt;
&lt;br /&gt;
== Existe-t-il encore de vraies brutes ? ==&lt;br /&gt;
&lt;br /&gt;
On laisse l'algo de brute force faire le travail&lt;br /&gt;
&lt;br /&gt;
== Déjà vu ==&lt;br /&gt;
&lt;br /&gt;
???&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58290</id>
		<title>Cyber 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58290"/>
				<updated>2022-01-20T12:33:08Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Spécialiste des écoutes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Binôme =&lt;br /&gt;
&lt;br /&gt;
CAULIER Thomas et DECOBERT Maxime&lt;br /&gt;
&lt;br /&gt;
== Flocons ==&lt;br /&gt;
&lt;br /&gt;
On ouvre la vidéo avec VLC.&lt;br /&gt;
&lt;br /&gt;
On prend le négatif de la vidéo.&lt;br /&gt;
&lt;br /&gt;
On observe des points dessinant des sinusoïdes à gauche et à droite de la vidéo. Un point à gauche représente un 1 et un à droite un 0.&lt;br /&gt;
&lt;br /&gt;
On récupère la chaîne binaire associée à l'intégralité de la vidéo.&lt;br /&gt;
&lt;br /&gt;
Avec cette chaîne, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Espion dans le bus ==&lt;br /&gt;
&lt;br /&gt;
Lecture du fichier .pcap avec wireshark.&lt;br /&gt;
&lt;br /&gt;
On ne s'intéresse qu'aux entrées du clavier.&lt;br /&gt;
&lt;br /&gt;
Les bits correspondant sont ceux de la 4ème colone de la dernière ligne.&lt;br /&gt;
&lt;br /&gt;
Avec un tableau des key value, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Travail de serrurerie ==&lt;br /&gt;
&lt;br /&gt;
On monte la partition associée au fichier data.&lt;br /&gt;
&lt;br /&gt;
On récupère les fichiers supprimés avec photorec.&lt;br /&gt;
&lt;br /&gt;
On obtient alors le code pour dé-zipper le fichier dans la partion, contenant le flag.&lt;br /&gt;
&lt;br /&gt;
== Spécialiste des écoutes ==&lt;br /&gt;
&lt;br /&gt;
On ralenti le son avec Audacity afin d'entendre la bande cachée.&lt;br /&gt;
&lt;br /&gt;
== Perçage de coffre ==&lt;br /&gt;
&lt;br /&gt;
WIP&lt;br /&gt;
&lt;br /&gt;
== Déchiffrer le manuscrit ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Dessiner avec des sons ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Encore une image en musique ==&lt;br /&gt;
&lt;br /&gt;
Complexe mais faisable&lt;br /&gt;
&lt;br /&gt;
== Clef à la loupe ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Filsss fait un sssssomme ==&lt;br /&gt;
&lt;br /&gt;
Zéro technique à réaliser&lt;br /&gt;
&lt;br /&gt;
== Existe-t-il encore de vraies brutes ? ==&lt;br /&gt;
&lt;br /&gt;
On laisse l'algo de brute force faire le travail&lt;br /&gt;
&lt;br /&gt;
== Déjà vu ==&lt;br /&gt;
&lt;br /&gt;
???&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58289</id>
		<title>Cyber 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58289"/>
				<updated>2022-01-20T12:32:05Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Travail de serrurerie */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Binôme =&lt;br /&gt;
&lt;br /&gt;
CAULIER Thomas et DECOBERT Maxime&lt;br /&gt;
&lt;br /&gt;
== Flocons ==&lt;br /&gt;
&lt;br /&gt;
On ouvre la vidéo avec VLC.&lt;br /&gt;
&lt;br /&gt;
On prend le négatif de la vidéo.&lt;br /&gt;
&lt;br /&gt;
On observe des points dessinant des sinusoïdes à gauche et à droite de la vidéo. Un point à gauche représente un 1 et un à droite un 0.&lt;br /&gt;
&lt;br /&gt;
On récupère la chaîne binaire associée à l'intégralité de la vidéo.&lt;br /&gt;
&lt;br /&gt;
Avec cette chaîne, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Espion dans le bus ==&lt;br /&gt;
&lt;br /&gt;
Lecture du fichier .pcap avec wireshark.&lt;br /&gt;
&lt;br /&gt;
On ne s'intéresse qu'aux entrées du clavier.&lt;br /&gt;
&lt;br /&gt;
Les bits correspondant sont ceux de la 4ème colone de la dernière ligne.&lt;br /&gt;
&lt;br /&gt;
Avec un tableau des key value, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Travail de serrurerie ==&lt;br /&gt;
&lt;br /&gt;
On monte la partition associée au fichier data.&lt;br /&gt;
&lt;br /&gt;
On récupère les fichiers supprimés avec photorec.&lt;br /&gt;
&lt;br /&gt;
On obtient alors le code pour dé-zipper le fichier dans la partion, contenant le flag.&lt;br /&gt;
&lt;br /&gt;
== Spécialiste des écoutes ==&lt;br /&gt;
&lt;br /&gt;
On ralenti le son&lt;br /&gt;
&lt;br /&gt;
== Perçage de coffre ==&lt;br /&gt;
&lt;br /&gt;
WIP&lt;br /&gt;
&lt;br /&gt;
== Déchiffrer le manuscrit ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Dessiner avec des sons ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Encore une image en musique ==&lt;br /&gt;
&lt;br /&gt;
Complexe mais faisable&lt;br /&gt;
&lt;br /&gt;
== Clef à la loupe ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Filsss fait un sssssomme ==&lt;br /&gt;
&lt;br /&gt;
Zéro technique à réaliser&lt;br /&gt;
&lt;br /&gt;
== Existe-t-il encore de vraies brutes ? ==&lt;br /&gt;
&lt;br /&gt;
On laisse l'algo de brute force faire le travail&lt;br /&gt;
&lt;br /&gt;
== Déjà vu ==&lt;br /&gt;
&lt;br /&gt;
???&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58288</id>
		<title>Cyber 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58288"/>
				<updated>2022-01-20T12:29:31Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Espion dans le bus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Binôme =&lt;br /&gt;
&lt;br /&gt;
CAULIER Thomas et DECOBERT Maxime&lt;br /&gt;
&lt;br /&gt;
== Flocons ==&lt;br /&gt;
&lt;br /&gt;
On ouvre la vidéo avec VLC.&lt;br /&gt;
&lt;br /&gt;
On prend le négatif de la vidéo.&lt;br /&gt;
&lt;br /&gt;
On observe des points dessinant des sinusoïdes à gauche et à droite de la vidéo. Un point à gauche représente un 1 et un à droite un 0.&lt;br /&gt;
&lt;br /&gt;
On récupère la chaîne binaire associée à l'intégralité de la vidéo.&lt;br /&gt;
&lt;br /&gt;
Avec cette chaîne, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Espion dans le bus ==&lt;br /&gt;
&lt;br /&gt;
Lecture du fichier .pcap avec wireshark.&lt;br /&gt;
&lt;br /&gt;
On ne s'intéresse qu'aux entrées du clavier.&lt;br /&gt;
&lt;br /&gt;
Les bits correspondant sont ceux de la 4ème colone de la dernière ligne.&lt;br /&gt;
&lt;br /&gt;
Avec un tableau des key value, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Travail de serrurerie ==&lt;br /&gt;
Montage de partitions + récupération de fichiers&lt;br /&gt;
&lt;br /&gt;
== Spécialiste des écoutes ==&lt;br /&gt;
&lt;br /&gt;
On ralenti le son&lt;br /&gt;
&lt;br /&gt;
== Perçage de coffre ==&lt;br /&gt;
&lt;br /&gt;
WIP&lt;br /&gt;
&lt;br /&gt;
== Déchiffrer le manuscrit ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Dessiner avec des sons ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Encore une image en musique ==&lt;br /&gt;
&lt;br /&gt;
Complexe mais faisable&lt;br /&gt;
&lt;br /&gt;
== Clef à la loupe ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Filsss fait un sssssomme ==&lt;br /&gt;
&lt;br /&gt;
Zéro technique à réaliser&lt;br /&gt;
&lt;br /&gt;
== Existe-t-il encore de vraies brutes ? ==&lt;br /&gt;
&lt;br /&gt;
On laisse l'algo de brute force faire le travail&lt;br /&gt;
&lt;br /&gt;
== Déjà vu ==&lt;br /&gt;
&lt;br /&gt;
???&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58286</id>
		<title>Cyber 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58286"/>
				<updated>2022-01-20T12:27:23Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Flocons */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Binôme =&lt;br /&gt;
&lt;br /&gt;
CAULIER Thomas et DECOBERT Maxime&lt;br /&gt;
&lt;br /&gt;
== Flocons ==&lt;br /&gt;
&lt;br /&gt;
On ouvre la vidéo avec VLC.&lt;br /&gt;
&lt;br /&gt;
On prend le négatif de la vidéo.&lt;br /&gt;
&lt;br /&gt;
On observe des points dessinant des sinusoïdes à gauche et à droite de la vidéo. Un point à gauche représente un 1 et un à droite un 0.&lt;br /&gt;
&lt;br /&gt;
On récupère la chaîne binaire associée à l'intégralité de la vidéo.&lt;br /&gt;
&lt;br /&gt;
Avec cette chaîne, on obtient le flag.&lt;br /&gt;
&lt;br /&gt;
== Espion dans le bus ==&lt;br /&gt;
&lt;br /&gt;
Simple avec le tableau des key value&lt;br /&gt;
&lt;br /&gt;
== Travail de serrurerie ==&lt;br /&gt;
Montage de partitions + récupération de fichiers&lt;br /&gt;
&lt;br /&gt;
== Spécialiste des écoutes ==&lt;br /&gt;
&lt;br /&gt;
On ralenti le son&lt;br /&gt;
&lt;br /&gt;
== Perçage de coffre ==&lt;br /&gt;
&lt;br /&gt;
WIP&lt;br /&gt;
&lt;br /&gt;
== Déchiffrer le manuscrit ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Dessiner avec des sons ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Encore une image en musique ==&lt;br /&gt;
&lt;br /&gt;
Complexe mais faisable&lt;br /&gt;
&lt;br /&gt;
== Clef à la loupe ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Filsss fait un sssssomme ==&lt;br /&gt;
&lt;br /&gt;
Zéro technique à réaliser&lt;br /&gt;
&lt;br /&gt;
== Existe-t-il encore de vraies brutes ? ==&lt;br /&gt;
&lt;br /&gt;
On laisse l'algo de brute force faire le travail&lt;br /&gt;
&lt;br /&gt;
== Déjà vu ==&lt;br /&gt;
&lt;br /&gt;
???&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58254</id>
		<title>Cyber 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58254"/>
				<updated>2022-01-20T10:01:56Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Flocons */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Binôme =&lt;br /&gt;
&lt;br /&gt;
CAULIER Thomas et DECOBERT Maxime&lt;br /&gt;
&lt;br /&gt;
== Flocons ==&lt;br /&gt;
&lt;br /&gt;
Un poil compliqué et rébarbatif&lt;br /&gt;
&lt;br /&gt;
== Espion dans le bus ==&lt;br /&gt;
&lt;br /&gt;
Simple avec le tableau des key value&lt;br /&gt;
&lt;br /&gt;
== Travail de serrurerie ==&lt;br /&gt;
Montage de partitions + récupération de fichiers&lt;br /&gt;
&lt;br /&gt;
== Spécialiste des écoutes ==&lt;br /&gt;
&lt;br /&gt;
On ralenti le son&lt;br /&gt;
&lt;br /&gt;
== Perçage de coffre ==&lt;br /&gt;
&lt;br /&gt;
WIP&lt;br /&gt;
&lt;br /&gt;
== Déchiffrer le manuscrit ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Dessiner avec des sons ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Encore une image en musique ==&lt;br /&gt;
&lt;br /&gt;
Complexe mais faisable&lt;br /&gt;
&lt;br /&gt;
== Clef à la loupe ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Filsss fait un sssssomme ==&lt;br /&gt;
&lt;br /&gt;
Zéro technique à réaliser&lt;br /&gt;
&lt;br /&gt;
== Existe-t-il encore de vraies brutes ? ==&lt;br /&gt;
&lt;br /&gt;
On laisse l'algo de brute force faire le travail&lt;br /&gt;
&lt;br /&gt;
== Déjà vu ==&lt;br /&gt;
&lt;br /&gt;
???&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58253</id>
		<title>Cyber 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58253"/>
				<updated>2022-01-20T10:01:33Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Flocons */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Binôme =&lt;br /&gt;
&lt;br /&gt;
CAULIER Thomas et DECOBERT Maxime&lt;br /&gt;
&lt;br /&gt;
== Flocons ==&lt;br /&gt;
&lt;br /&gt;
Un poil compliqué et rebarbatif&lt;br /&gt;
&lt;br /&gt;
== Espion dans le bus ==&lt;br /&gt;
&lt;br /&gt;
Simple avec le tableau des key value&lt;br /&gt;
&lt;br /&gt;
== Travail de serrurerie ==&lt;br /&gt;
Montage de partitions + récupération de fichiers&lt;br /&gt;
&lt;br /&gt;
== Spécialiste des écoutes ==&lt;br /&gt;
&lt;br /&gt;
On ralenti le son&lt;br /&gt;
&lt;br /&gt;
== Perçage de coffre ==&lt;br /&gt;
&lt;br /&gt;
WIP&lt;br /&gt;
&lt;br /&gt;
== Déchiffrer le manuscrit ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Dessiner avec des sons ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Encore une image en musique ==&lt;br /&gt;
&lt;br /&gt;
Complexe mais faisable&lt;br /&gt;
&lt;br /&gt;
== Clef à la loupe ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Filsss fait un sssssomme ==&lt;br /&gt;
&lt;br /&gt;
Zéro technique à réaliser&lt;br /&gt;
&lt;br /&gt;
== Existe-t-il encore de vraies brutes ? ==&lt;br /&gt;
&lt;br /&gt;
On laisse l'algo de brute force faire le travail&lt;br /&gt;
&lt;br /&gt;
== Déjà vu ==&lt;br /&gt;
&lt;br /&gt;
???&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58242</id>
		<title>Cyber 2021/2022 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G6&amp;diff=58242"/>
				<updated>2022-01-20T09:10:14Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : Page créée avec «  = Binôme =  CAULIER Thomas et DECOBERT Maxime  == Flocons ==  On a la piste de résolution mais on ne sait pas trop comment la réaliser  == Espion dans le bus ==  Simpl... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Binôme =&lt;br /&gt;
&lt;br /&gt;
CAULIER Thomas et DECOBERT Maxime&lt;br /&gt;
&lt;br /&gt;
== Flocons ==&lt;br /&gt;
&lt;br /&gt;
On a la piste de résolution mais on ne sait pas trop comment la réaliser&lt;br /&gt;
&lt;br /&gt;
== Espion dans le bus ==&lt;br /&gt;
&lt;br /&gt;
Simple avec le tableau des key value&lt;br /&gt;
&lt;br /&gt;
== Travail de serrurerie ==&lt;br /&gt;
Montage de partitions + récupération de fichiers&lt;br /&gt;
&lt;br /&gt;
== Spécialiste des écoutes ==&lt;br /&gt;
&lt;br /&gt;
On ralenti le son&lt;br /&gt;
&lt;br /&gt;
== Perçage de coffre ==&lt;br /&gt;
&lt;br /&gt;
WIP&lt;br /&gt;
&lt;br /&gt;
== Déchiffrer le manuscrit ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Dessiner avec des sons ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Encore une image en musique ==&lt;br /&gt;
&lt;br /&gt;
Complexe mais faisable&lt;br /&gt;
&lt;br /&gt;
== Clef à la loupe ==&lt;br /&gt;
&lt;br /&gt;
???&lt;br /&gt;
&lt;br /&gt;
== Filsss fait un sssssomme ==&lt;br /&gt;
&lt;br /&gt;
Zéro technique à réaliser&lt;br /&gt;
&lt;br /&gt;
== Existe-t-il encore de vraies brutes ? ==&lt;br /&gt;
&lt;br /&gt;
On laisse l'algo de brute force faire le travail&lt;br /&gt;
&lt;br /&gt;
== Déjà vu ==&lt;br /&gt;
&lt;br /&gt;
???&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Option_Cybers%C3%A9curit%C3%A9_2021/2022&amp;diff=58163</id>
		<title>Option Cybersécurité 2021/2022</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Option_Cybers%C3%A9curit%C3%A9_2021/2022&amp;diff=58163"/>
				<updated>2022-01-18T11:17:47Z</updated>
		
		<summary type="html">&lt;p&gt;Mdecober : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Documents ==&lt;br /&gt;
&lt;br /&gt;
Le module de cybersécurité se présente sous la forme d'un certain nombre d'énigmes ou de puzzles à résoudre.&lt;br /&gt;
&lt;br /&gt;
Vous avez ici la liste des supports correspondants :&lt;br /&gt;
* Pour tous les participants un [https://ctf.plil.fr/challenges?category=option-cyberscurit-20202021 &amp;quot;jeu du drapeau&amp;quot;] comportant 10 niveaux. Certains niveaux sont difficiles mais pas compliqués et ne demandent donc pas d'expertise particulière en informatique, électronique ou traitement du signal. D'autres niveaux sont clairement compliqués, tentez !&lt;br /&gt;
* Pour ceux qui n'en ont pas déjà eu l'occasion, essayez de pénétrer sur le serveur de l'application Web [http://honey.plil.info]. Comme seule indication il vous est indiqué que le mot de passe de l'administrateur suit le même tropisme que celui des machines Zabeth. A vous de tester les attaques habituelles sur les sites Web utilisant des bases de données.&lt;br /&gt;
* Attaques réseau : [[Manipulations Web et Mail]]&lt;br /&gt;
* Attaques objects connectés : Vous disposez d'un &amp;quot;réseau&amp;quot; d'objets composé d'un Arduino Uno standard et d'un émetteur/récepteur FSK RFM69HCW. Plusieurs programmes transmettant des données peuvent être implantés sur les Arduino. Le but est de rechercher la clé de chiffrement et/ou les données envoyées. Pour cela, vous aurez physiquement accès à l'objet connecté pour pouvoir tenter de dumper la mémoire, lire des bus, ou intercepter le flux de donnée radio.&lt;br /&gt;
&lt;br /&gt;
Les supports de cours sont disponibles à l'adresse [http://www.cyberedu.fr/pages/supports/]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
Ecrivez vos noms sous le format exact &amp;quot;Prénom NOM&amp;quot;, séparez vos noms par des virgules.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Projet !! Elèves&lt;br /&gt;
|- &lt;br /&gt;
| [[Cyber 2021/2022 G1]] || Axel CHEMIN, Alexandre RENAU&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G2]] || Souleymane Sow, Selim Bensalem&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G3]] || Clément GODET, Louis WADBLED&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G4]] || Prénom NOM, Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G5]] || Quentin DELPECH, Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G6]] || Thomas CAULIER, Maxime DECOBERT &lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G7]] || Arthur RETAILLAUD, Clémentine DHESSE&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G8]] || Théo VAN ROMPAEY, Aviran TETA&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G9]] || Mohamed JEDNY, Ahmed ELKHDADI|-&lt;br /&gt;
| [[Cyber 2021/2022 G10]] || Titouan AZIMZADEH, Jean BAUMANN&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Mdecober</name></author>	</entry>

	</feed>