<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Nhochart</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Nhochart"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Nhochart"/>
		<updated>2026-04-25T10:48:51Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58287</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58287"/>
				<updated>2022-01-20T12:27:53Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cybersécurité=&lt;br /&gt;
&lt;br /&gt;
==Capture de drapeau==&lt;br /&gt;
&lt;br /&gt;
Binôme : Léo Lasseron &amp;amp; Nicolas Hochart&lt;br /&gt;
&lt;br /&gt;
Pour valider les challenges nous utilisons le login nicolas.hochart@polytech-lille.net dans l'équipe &amp;quot;nhochart&amp;quot; . &lt;br /&gt;
&lt;br /&gt;
Nous avons fait, pour chacun des challenges que nous avons réussi, un résumé de la solution (sans donner la réponse). Un historique de notre progression, plus détaillé, est disponible plus bas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Flocon===&lt;br /&gt;
&lt;br /&gt;
Pour décrypter le message dans la vidéo, nous avons lu (dans les sinusoïdes présentes sur la gauche et la droite dans le fond de la vidéo) une suite de bits (nous ne savions pas lesquels étaient les 1 et les 0). Les flocons n'étaient là que pour nous distraire.&lt;br /&gt;
&lt;br /&gt;
En essayant les différentes possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, inverser les 0 et les 1 bit à bit, etc) nous avons finis par trouver un mot codé en ASCII par blocs de 9 bits avec un bit non significatif, et les poids inversés.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase (donc le flag)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Espion dans le bus===&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant un filtre, nous réussissons à isoler les communications du clavier. Nous avons retrouvé le mot de passe en regardant à quelle touche correspond chaque paquet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Travail de Serrurerie===&lt;br /&gt;
&lt;br /&gt;
Nous avons généré les partitions et nous avons pus les visualiser (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après avoir monté les partitions (les systèmes de fichier), nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc récupéré le mot de passe (en utilisant photorec) qui était dans un fichier, puis ouvert l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Filsss fait un sssssomme===&lt;br /&gt;
&lt;br /&gt;
A l'aide du cours, nous avons pus trouver quelle faille (pour une cyber-attaque) n'est pas une faille technique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Spécialiste des écoutes===&lt;br /&gt;
&lt;br /&gt;
En écoutant la piste, nous avons remarqué qu'un son (musique) accéléré est caché dans la piste audio (Macron n'est là que pour la distraction).&lt;br /&gt;
&lt;br /&gt;
Une utilisation de Audacity avec ralentissement de la piste, et de Shazam pour obtenir le titre de la musique jouée, nous a permis de trouver le nom du chanteur.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Existe-t-il encore des brutes ?===&lt;br /&gt;
&lt;br /&gt;
Nous avons utilisé crunch et grep pour créer un dictionnaire générant des mots de passe correspondant aux spécifications données.&lt;br /&gt;
&lt;br /&gt;
Nous avons utilisé aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce, pour obtenir le flag (mot de passe)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Encore une image en musique===&lt;br /&gt;
&lt;br /&gt;
Le fichier cache évidement une image. En convertissant les données d'un bloc précis du fichier (en image) et en faisant quelques recherches, nous avons obtenu le flag&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Perçage de coffre===&lt;br /&gt;
&lt;br /&gt;
Nous avons remarqué, en faisant un premier essai de montage, que la création des partitions nécéssitait un mot de passe.&lt;br /&gt;
&lt;br /&gt;
Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec un script python (une boucle for i in range qui test tout les mots de passe possible).&lt;br /&gt;
&lt;br /&gt;
Une fois le mot de passe trouvé, le système de fichiers monté contenait un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
&lt;br /&gt;
'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) &lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par générer les partitions. Nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Filsss fait un sssssomme'''&lt;br /&gt;
&lt;br /&gt;
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Spécialiste des écoutes'''&lt;br /&gt;
&lt;br /&gt;
En écoutant la piste audio, nous entendions Macron &amp;quot;Parce que c'est notre PROJEEEEEEET&amp;quot;, ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.&lt;br /&gt;
&lt;br /&gt;
En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Existe-t-il encore des brutes ?'''&lt;br /&gt;
&lt;br /&gt;
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour créer un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Encore une image en musique'''&lt;br /&gt;
&lt;br /&gt;
En lisant le fichier &amp;quot;wav&amp;quot; dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Perçage de coffre'''&lt;br /&gt;
&lt;br /&gt;
Nous avons essayé de monter une première fois l'image du coffre &amp;quot;chiffre&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au &amp;quot;sudo&amp;quot; sur notre machine. Nous avons dû utiliser le mode superutisateur &amp;quot;su -&amp;quot; puis revenir sur pifou pour travailler&lt;br /&gt;
&lt;br /&gt;
Nous avons essayé de monter une première fois avec un mot de passe au hazard pour faire un premier essai. Nous avons vu à quoi ressemblait le message d'erreur en cas de mot de passe incorrect.&lt;br /&gt;
&lt;br /&gt;
Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec python (une boucle for i in range qui test tout les mots de passe possible).&lt;br /&gt;
&lt;br /&gt;
Une fois le mot de passe trouvé, le système de fichiers monté contient un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58285</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58285"/>
				<updated>2022-01-20T12:27:22Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cybersécurité=&lt;br /&gt;
&lt;br /&gt;
==Capture de drapeau==&lt;br /&gt;
&lt;br /&gt;
Binôme : Léo Lasseron &amp;amp; Nicolas Hochart&lt;br /&gt;
&lt;br /&gt;
Pour valider les challenges nous utilisons le login nicolas.hochart@polytech-lille.net dans l'équipe &amp;quot;nhochart&amp;quot; . &lt;br /&gt;
&lt;br /&gt;
Nous avons fait, pour chacun des challenges que nous avons réussi, un résumé de la solution (sans donner la réponse). Un historique de notre progression, plus détaillé, est disponible plus bas&lt;br /&gt;
&lt;br /&gt;
===Flocon===&lt;br /&gt;
&lt;br /&gt;
Pour décrypter le message dans la vidéo, nous avons lu (dans les sinusoïdes présentes sur la gauche et la droite dans le fond de la vidéo) une suite de bits (nous ne savions pas lesquels étaient les 1 et les 0). Les flocons n'étaient là que pour nous distraire.&lt;br /&gt;
&lt;br /&gt;
En essayant les différentes possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, inverser les 0 et les 1 bit à bit, etc) nous avons finis par trouver un mot codé en ASCII par blocs de 9 bits avec un bit non significatif, et les poids inversés.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase (donc le flag)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Espion dans le bus===&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant un filtre, nous réussissons à isoler les communications du clavier. Nous avons retrouvé le mot de passe en regardant à quelle touche correspond chaque paquet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Travail de Serrurerie===&lt;br /&gt;
&lt;br /&gt;
Nous avons généré les partitions et nous avons pus les visualiser (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après avoir monté les partitions (les systèmes de fichier), nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc récupéré le mot de passe (en utilisant photorec) qui était dans un fichier, puis ouvert l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Filsss fait un sssssomme===&lt;br /&gt;
&lt;br /&gt;
A l'aide du cours, nous avons pus trouver quelle faille (pour une cyber-attaque) n'est pas une faille technique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Spécialiste des écoutes===&lt;br /&gt;
&lt;br /&gt;
En écoutant la piste, nous avons remarqué qu'un son (musique) accéléré est caché dans la piste audio (Macron n'est là que pour la distraction).&lt;br /&gt;
&lt;br /&gt;
Une utilisation de Audacity avec ralentissement de la piste, et de Shazam pour obtenir le titre de la musique jouée, nous a permis de trouver le nom du chanteur.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Existe-t-il encore des brutes ?===&lt;br /&gt;
&lt;br /&gt;
Nous avons utilisé crunch et grep pour créer un dictionnaire générant des mots de passe correspondant aux spécifications données.&lt;br /&gt;
&lt;br /&gt;
Nous avons utilisé aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce, pour obtenir le flag (mot de passe)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Encore une image en musique===&lt;br /&gt;
&lt;br /&gt;
Le fichier cache évidement une image. En convertissant les données d'un bloc précis du fichier (en image) et en faisant quelques recherches, nous avons obtenu le flag&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Perçage de coffre===&lt;br /&gt;
&lt;br /&gt;
Nous avons remarqué, en faisant un premier essai de montage, que la création des partitions nécéssitait un mot de passe.&lt;br /&gt;
&lt;br /&gt;
Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec un script python (une boucle for i in range qui test tout les mots de passe possible).&lt;br /&gt;
&lt;br /&gt;
Une fois le mot de passe trouvé, le système de fichiers monté contenait un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
&lt;br /&gt;
'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) &lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par générer les partitions. Nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Filsss fait un sssssomme'''&lt;br /&gt;
&lt;br /&gt;
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Spécialiste des écoutes'''&lt;br /&gt;
&lt;br /&gt;
En écoutant la piste audio, nous entendions Macron &amp;quot;Parce que c'est notre PROJEEEEEEET&amp;quot;, ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.&lt;br /&gt;
&lt;br /&gt;
En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Existe-t-il encore des brutes ?'''&lt;br /&gt;
&lt;br /&gt;
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour créer un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Encore une image en musique'''&lt;br /&gt;
&lt;br /&gt;
En lisant le fichier &amp;quot;wav&amp;quot; dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Perçage de coffre'''&lt;br /&gt;
&lt;br /&gt;
Nous avons essayé de monter une première fois l'image du coffre &amp;quot;chiffre&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au &amp;quot;sudo&amp;quot; sur notre machine. Nous avons dû utiliser le mode superutisateur &amp;quot;su -&amp;quot; puis revenir sur pifou pour travailler&lt;br /&gt;
&lt;br /&gt;
Nous avons essayé de monter une première fois avec un mot de passe au hazard pour faire un premier essai. Nous avons vu à quoi ressemblait le message d'erreur en cas de mot de passe incorrect.&lt;br /&gt;
&lt;br /&gt;
Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec python (une boucle for i in range qui test tout les mots de passe possible).&lt;br /&gt;
&lt;br /&gt;
Une fois le mot de passe trouvé, le système de fichiers monté contient un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58284</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58284"/>
				<updated>2022-01-20T12:26:44Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cybersécurité=&lt;br /&gt;
&lt;br /&gt;
==Capture de drapeau==&lt;br /&gt;
&lt;br /&gt;
Binôme : Léo Lasseron &amp;amp; Nicolas Hochart&lt;br /&gt;
&lt;br /&gt;
Pour valider les challenges nous utilisons le login nicolas.hochart@polytech-lille.net dans l'équipe &amp;quot;nhochart&amp;quot; . &lt;br /&gt;
&lt;br /&gt;
Nous avons fait, pour chacun des challenges que nous avons réussi, un résumé de la solution (sans donner la réponse). Un historique de notre progression, plus détaillé, est disponible plus bas&lt;br /&gt;
&lt;br /&gt;
===Flocon===&lt;br /&gt;
&lt;br /&gt;
Pour décrypter le message dans la vidéo, nous avons lu (dans les sinusoïdes présentes sur la gauche et la droite dans le fond de la vidéo) une suite de bits (nous ne savions pas lesquels étaient les 1 et les 0). Les flocons n'étaient là que pour nous distraire.&lt;br /&gt;
&lt;br /&gt;
En essayant les différentes possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, inverser les 0 et les 1 bit à bit, etc) nous avons finis par trouver un mot codé en ASCII par blocs de 9 bits avec un bit non significatif, et les poids inversés.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase (donc le flag)&lt;br /&gt;
&lt;br /&gt;
===Espion dans le bus===&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant un filtre, nous réussissons à isoler les communications du clavier. Nous avons retrouvé le mot de passe en regardant à quelle touche correspond chaque paquet.&lt;br /&gt;
&lt;br /&gt;
===Travail de Serrurerie===&lt;br /&gt;
&lt;br /&gt;
Nous avons généré les partitions et nous avons pus les visualiser (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après avoir monté les partitions (les systèmes de fichier), nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons donc récupéré le mot de passe (en utilisant photorec) qui était dans un fichier, puis ouvert l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
===Filsss fait un sssssomme===&lt;br /&gt;
&lt;br /&gt;
A l'aide du cours, nous avons pus trouver quelle faille (pour une cyber-attaque) n'est pas une faille technique.&lt;br /&gt;
&lt;br /&gt;
===Spécialiste des écoutes===&lt;br /&gt;
&lt;br /&gt;
En écoutant la piste, nous avons remarqué qu'un son (musique) accéléré est caché dans la piste audio (Macron n'est là que pour la distraction).&lt;br /&gt;
&lt;br /&gt;
Une utilisation de Audacity avec ralentissement de la piste, et de Shazam pour obtenir le titre de la musique jouée, nous a permis de trouver le nom du chanteur.&lt;br /&gt;
&lt;br /&gt;
===Existe-t-il encore des brutes ?===&lt;br /&gt;
&lt;br /&gt;
Nous avons utilisé crunch et grep pour créer un dictionnaire générant des mots de passe correspondant aux spécifications données.&lt;br /&gt;
&lt;br /&gt;
Nous avons utilisé aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce, pour obtenir le flag (mot de passe)&lt;br /&gt;
&lt;br /&gt;
===Encore une image en musique===&lt;br /&gt;
&lt;br /&gt;
Le fichier cache évidement une image. En convertissant les données d'un bloc précis du fichier (en image) et en faisant quelques recherches, nous avons obtenu le flag&lt;br /&gt;
&lt;br /&gt;
===Perçage de coffre===&lt;br /&gt;
&lt;br /&gt;
Nous avons remarqué, en faisant un premier essai de montage, que la création des partitions nécéssitait un mot de passe.&lt;br /&gt;
&lt;br /&gt;
Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec un script python (une boucle for i in range qui test tout les mots de passe possible).&lt;br /&gt;
&lt;br /&gt;
Une fois le mot de passe trouvé, le système de fichiers monté contenait un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
&lt;br /&gt;
'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) &lt;br /&gt;
&lt;br /&gt;
Nous avons commencé par générer les partitions. Nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Filsss fait un sssssomme'''&lt;br /&gt;
&lt;br /&gt;
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Spécialiste des écoutes'''&lt;br /&gt;
&lt;br /&gt;
En écoutant la piste audio, nous entendions Macron &amp;quot;Parce que c'est notre PROJEEEEEEET&amp;quot;, ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.&lt;br /&gt;
&lt;br /&gt;
En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Existe-t-il encore des brutes ?'''&lt;br /&gt;
&lt;br /&gt;
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour créer un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Encore une image en musique'''&lt;br /&gt;
&lt;br /&gt;
En lisant le fichier &amp;quot;wav&amp;quot; dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Perçage de coffre'''&lt;br /&gt;
&lt;br /&gt;
Nous avons essayé de monter une première fois l'image du coffre &amp;quot;chiffre&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au &amp;quot;sudo&amp;quot; sur notre machine. Nous avons dû utiliser le mode superutisateur &amp;quot;su -&amp;quot; puis revenir sur pifou pour travailler&lt;br /&gt;
&lt;br /&gt;
Nous avons essayé de monter une première fois avec un mot de passe au hazard pour faire un premier essai. Nous avons vu à quoi ressemblait le message d'erreur en cas de mot de passe incorrect.&lt;br /&gt;
&lt;br /&gt;
Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec python (une boucle for i in range qui test tout les mots de passe possible).&lt;br /&gt;
&lt;br /&gt;
Une fois le mot de passe trouvé, le système de fichiers monté contient un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58281</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58281"/>
				<updated>2022-01-20T11:53:13Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Cybersécurité=&lt;br /&gt;
&lt;br /&gt;
==Capture de drapeau==&lt;br /&gt;
&lt;br /&gt;
Binôme : Léo Lasseron &amp;amp; Nicolas Hochart&lt;br /&gt;
&lt;br /&gt;
Pour valider les challenges nous utilisons le login nicolas.hochart@polytech-lille.net dans l'équipe &amp;quot;nhochart&amp;quot; . &lt;br /&gt;
&lt;br /&gt;
===Flocon===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Espion dans le bus===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Travail de Serrurerie===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Filsss fait un sssssomme===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Spécialiste des écoutes===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Existe-t-il encore des brutes ?===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Encore une image en musique===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Perçage de coffre===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
&lt;br /&gt;
'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) &lt;br /&gt;
&lt;br /&gt;
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Filsss fait un sssssomme'''&lt;br /&gt;
&lt;br /&gt;
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Spécialiste des écoutes'''&lt;br /&gt;
&lt;br /&gt;
En écoutant la piste audio, nous entendions Macron &amp;quot;Parce que c'est notre PROJEEEEEEET&amp;quot;, ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.&lt;br /&gt;
&lt;br /&gt;
En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Existe-t-il encore des brutes ?'''&lt;br /&gt;
&lt;br /&gt;
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour crée un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Encore une image en musique'''&lt;br /&gt;
&lt;br /&gt;
En lisant le fichier &amp;quot;wav&amp;quot; dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Perçage de coffre'''&lt;br /&gt;
&lt;br /&gt;
Nous avons essayé de monter une première fois l'image du coffre &amp;quot;chiffre&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au &amp;quot;sudo&amp;quot; sur notre machine. Nous avons dû utiliser le mode superutisateur &amp;quot;su -&amp;quot; puis revenir sur pifou pour travailler&lt;br /&gt;
&lt;br /&gt;
Nous avons essayé de monter une première fois avec un mot de passe au hazard pour faire un premier essai. Nous avons vu à quoi ressemblait le message d'erreur en cas de mot de passe incorrect.&lt;br /&gt;
&lt;br /&gt;
Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec python (une boucle for i in range qui test tout les mots de passe possible).&lt;br /&gt;
&lt;br /&gt;
Une fois le mot de passe trouvé, le système de fichiers monté contient un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58277</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58277"/>
				<updated>2022-01-20T11:40:47Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) &lt;br /&gt;
&lt;br /&gt;
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Filsss fait un sssssomme'''&lt;br /&gt;
&lt;br /&gt;
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Spécialiste des écoutes'''&lt;br /&gt;
&lt;br /&gt;
En écourant la piste audio, nous entendions Macron &amp;quot;Parce que c'est notre PROJEEEEEEET&amp;quot;, ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.&lt;br /&gt;
&lt;br /&gt;
En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Existe-t-il encore des brutes ?'''&lt;br /&gt;
&lt;br /&gt;
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour crée un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Encore une image en musique'''&lt;br /&gt;
&lt;br /&gt;
En lisant le fichier &amp;quot;wav&amp;quot; dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Perçage de coffre'''&lt;br /&gt;
&lt;br /&gt;
Nous avons essayé de monter une première fois l'image du coffre &amp;quot;chiffre&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au &amp;quot;sudo&amp;quot; sur notre machine. Nous avons dû utiliser le mode superutisateur &amp;quot;su -&amp;quot; puis revenir sur pifou pour travailler&lt;br /&gt;
&lt;br /&gt;
Nous avons essayé de monter une première fois avec un mot de passe au hazard pour faire un premier essai. Nous avons vu à quoi ressemblait le message d'erreur en cas de mot de passe incorrect.&lt;br /&gt;
&lt;br /&gt;
Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec python (une boucle for i in range qui test tout les mots de passe possible).&lt;br /&gt;
&lt;br /&gt;
Une fois le mot de passe trouvé, le système de fichiers monté contient un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58266</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58266"/>
				<updated>2022-01-20T10:49:30Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) &lt;br /&gt;
&lt;br /&gt;
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Filsss fait un sssssomme'''&lt;br /&gt;
&lt;br /&gt;
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Spécialiste des écoutes'''&lt;br /&gt;
&lt;br /&gt;
En écourant la piste audio, nous entendions Macron &amp;quot;Parce que c'est notre PROJEEEEEEET&amp;quot;, ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.&lt;br /&gt;
&lt;br /&gt;
En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Existe-t-il encore des brutes ?'''&lt;br /&gt;
&lt;br /&gt;
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour crée un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Encore une image en musique'''&lt;br /&gt;
&lt;br /&gt;
En lisant le fichier &amp;quot;wav&amp;quot; dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Trail sur Perçage de coffre'''&lt;br /&gt;
&lt;br /&gt;
Nous avons essayé de monter une première fois l'image du coffre &amp;quot;chiffre&amp;quot;. Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au sudo sur notre machine.&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58265</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58265"/>
				<updated>2022-01-20T10:40:17Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) &lt;br /&gt;
&lt;br /&gt;
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Filsss fait un sssssomme'''&lt;br /&gt;
&lt;br /&gt;
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Spécialiste des écoutes'''&lt;br /&gt;
&lt;br /&gt;
En écourant la piste audio, nous entendions Macron &amp;quot;Parce que c'est notre PROJEEEEEEET&amp;quot;, ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.&lt;br /&gt;
&lt;br /&gt;
En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Existe-t-il encore des brutes ?'''&lt;br /&gt;
&lt;br /&gt;
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour crée un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Encore une image en musique'''&lt;br /&gt;
&lt;br /&gt;
En lisant le fichier &amp;quot;wav&amp;quot; dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Trail sur Perçage de coffre'''&lt;br /&gt;
&lt;br /&gt;
Nous avons essayé de monter une première fois l'image du coffre &amp;quot;chiffre&amp;quot;. Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au sudo sur notre machine, et le mode superutilisateur n'a pas d'interface graphique (nous n'avons pas pus récupérer &amp;quot;chiffre&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58264</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58264"/>
				<updated>2022-01-20T10:36:52Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) &lt;br /&gt;
&lt;br /&gt;
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Filsss fait un sssssomme'''&lt;br /&gt;
&lt;br /&gt;
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Spécialiste des écoutes'''&lt;br /&gt;
&lt;br /&gt;
En écourant la piste audio, nous entendions Macron &amp;quot;Parce que c'est notre PROJEEEEEEET&amp;quot;, ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.&lt;br /&gt;
&lt;br /&gt;
En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Existe-t-il encore des brutes ?'''&lt;br /&gt;
&lt;br /&gt;
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour crée un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Encore une image en musique'''&lt;br /&gt;
&lt;br /&gt;
En lisant le fichier &amp;quot;wav&amp;quot; dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Trail sur Perçage de coffre'''&lt;br /&gt;
&lt;br /&gt;
Nous avons essayé de monter une première fois l'image du coffre &amp;quot;chiffre&amp;quot;. Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au sudo sur notre machine, et le mode superutilisateur n'a pas d'interface graphique (nous n'avons pas pus récupérer &amp;quot;chiffre&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58252</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58252"/>
				<updated>2022-01-20T10:01:10Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) &lt;br /&gt;
&lt;br /&gt;
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Filsss fait un sssssomme'''&lt;br /&gt;
&lt;br /&gt;
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Spécialiste des écoutes'''&lt;br /&gt;
&lt;br /&gt;
En écourant la piste audio, nous entendions Macron &amp;quot;Parce que c'est notre PROJEEEEEEET&amp;quot;, ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.&lt;br /&gt;
&lt;br /&gt;
En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Existe-t-il encore des brutes ?'''&lt;br /&gt;
&lt;br /&gt;
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour crée un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Encore une image en musique'''&lt;br /&gt;
&lt;br /&gt;
En lisant le fichier &amp;quot;wav&amp;quot; dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58250</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58250"/>
				<updated>2022-01-20T09:42:10Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) &lt;br /&gt;
&lt;br /&gt;
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Filsss fait un sssssomme'''&lt;br /&gt;
&lt;br /&gt;
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Spécialiste des écoutes'''&lt;br /&gt;
&lt;br /&gt;
En écourant la piste audio, nous entendions Macron &amp;quot;Parce que c'est notre PROJEEEEEEET&amp;quot;, ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.&lt;br /&gt;
&lt;br /&gt;
En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.&lt;br /&gt;
&lt;br /&gt;
'''20/01/2022 : Existe-t-il encore des brutes ?'''&lt;br /&gt;
&lt;br /&gt;
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour crée un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.&lt;br /&gt;
&lt;br /&gt;
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58238</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58238"/>
				<updated>2022-01-19T12:29:51Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) &lt;br /&gt;
&lt;br /&gt;
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Filsss fait un sssssomme'''&lt;br /&gt;
&lt;br /&gt;
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Spécialiste des écoutes'''&lt;br /&gt;
&lt;br /&gt;
En écourant la piste audio, nous entendions Macron &amp;quot;Parce que c'est notre PROJEEEEEEET&amp;quot;, ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.&lt;br /&gt;
&lt;br /&gt;
En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58231</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58231"/>
				<updated>2022-01-19T12:12:50Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) &lt;br /&gt;
&lt;br /&gt;
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Filsss fait un sssssomme'''&lt;br /&gt;
&lt;br /&gt;
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58230</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58230"/>
				<updated>2022-01-19T12:10:39Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) &lt;br /&gt;
&lt;br /&gt;
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Filsss fait un sssssomme'''&lt;br /&gt;
&lt;br /&gt;
La solution est effectivement quelque chose qui n'est pas technique : c'est un type d'attaque qui ne repose pas sur une faille technique (nous avons vu ceci en cours)&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58223</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58223"/>
				<updated>2022-01-19T11:27:30Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) &lt;br /&gt;
&lt;br /&gt;
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58221</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58221"/>
				<updated>2022-01-19T11:26:16Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Travail de Serrurerie'''&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes renseignés sur les &amp;quot;network block device&amp;quot; et nous avons installé qemu pour monter l'image du disque data (située dans l'archive data.zip)&lt;br /&gt;
&lt;br /&gt;
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).&lt;br /&gt;
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.&lt;br /&gt;
&lt;br /&gt;
Dans cette même partition, il y avait un dossier caché &amp;quot;lost+found&amp;quot;, qui est une &amp;quot;poubelle&amp;quot; indiquant que des choses ont été supprimées.&lt;br /&gt;
&lt;br /&gt;
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre &amp;quot;photorec&amp;quot; qui permet de récupérer des fichiers supprimés.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58218</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58218"/>
				<updated>2022-01-19T10:43:19Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''18/01/2022 Travail sur Flocon'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 Espion dans le Bus'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''19/01/2022 : Flocon'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58217</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58217"/>
				<updated>2022-01-19T10:42:52Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''&lt;br /&gt;
18/01/2022 Travail sur Flocon&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
19/01/2022 Espion dans le Bus&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
19/01/2022 : Flocon&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.&lt;br /&gt;
&lt;br /&gt;
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58214</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58214"/>
				<updated>2022-01-19T09:32:31Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;18/01/2022 Travail sur Flocon&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;br /&gt;
&lt;br /&gt;
19/01/2022 Espion dans le Bus&lt;br /&gt;
&lt;br /&gt;
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) &amp;amp;&amp;amp; (frame.len==72)) &amp;amp;&amp;amp; !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du &amp;quot;Leftover Captured Data&amp;quot;)&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58202</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58202"/>
				<updated>2022-01-18T13:26:42Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;18/01/2022 Travail sur Flocon&lt;br /&gt;
&lt;br /&gt;
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58201</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58201"/>
				<updated>2022-01-18T13:25:31Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;18/01/2022 Travail sur Flocon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58200</id>
		<title>Cyber 2021/2022 G10</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cyber_2021/2022_G10&amp;diff=58200"/>
				<updated>2022-01-18T13:24:42Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : Page créée avec « 18/01/2022 Travail sur Flocon Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits) &amp;quot;101101001000011... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;18/01/2022&lt;br /&gt;
Travail sur Flocon&lt;br /&gt;
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)&lt;br /&gt;
&amp;quot;101101001000011 ....&amp;quot; etc&lt;br /&gt;
Nous ne savons pas encore comment traduire cette suite de bits en phrase&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Option_Cybers%C3%A9curit%C3%A9_2021/2022&amp;diff=58172</id>
		<title>Option Cybersécurité 2021/2022</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Option_Cybers%C3%A9curit%C3%A9_2021/2022&amp;diff=58172"/>
				<updated>2022-01-18T11:26:21Z</updated>
		
		<summary type="html">&lt;p&gt;Nhochart : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Documents ==&lt;br /&gt;
&lt;br /&gt;
Le module de cybersécurité se présente sous la forme d'un certain nombre d'énigmes ou de puzzles à résoudre.&lt;br /&gt;
&lt;br /&gt;
Vous avez ici la liste des supports correspondants :&lt;br /&gt;
* Pour tous les participants un [https://ctf.plil.fr/challenges?category=option-cyberscurit-20202021 &amp;quot;jeu du drapeau&amp;quot;] comportant 10 niveaux. Certains niveaux sont difficiles mais pas compliqués et ne demandent donc pas d'expertise particulière en informatique, électronique ou traitement du signal. D'autres niveaux sont clairement compliqués, tentez !&lt;br /&gt;
* Pour ceux qui n'en ont pas déjà eu l'occasion, essayez de pénétrer sur le serveur de l'application Web [http://honey.plil.info]. Comme seule indication il vous est indiqué que le mot de passe de l'administrateur suit le même tropisme que celui des machines Zabeth. A vous de tester les attaques habituelles sur les sites Web utilisant des bases de données.&lt;br /&gt;
* Attaques réseau : [[Manipulations Web et Mail]]&lt;br /&gt;
* Attaques objects connectés : Vous disposez d'un &amp;quot;réseau&amp;quot; d'objets composé d'un Arduino Uno standard et d'un émetteur/récepteur FSK RFM69HCW. Plusieurs programmes transmettant des données peuvent être implantés sur les Arduino. Le but est de rechercher la clé de chiffrement et/ou les données envoyées. Pour cela, vous aurez physiquement accès à l'objet connecté pour pouvoir tenter de dumper la mémoire, lire des bus, ou intercepter le flux de donnée radio.&lt;br /&gt;
&lt;br /&gt;
Les supports de cours sont disponibles à l'adresse [http://www.cyberedu.fr/pages/supports/]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
Ecrivez vos noms sous le format exact &amp;quot;Prénom NOM&amp;quot;, séparez vos noms par des virgules.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Projet !! Elèves&lt;br /&gt;
|- &lt;br /&gt;
| [[Cyber 2021/2022 G1]] || Axel CHEMIN, Alexandre RENAU&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G2]] || Souleymane Sow, Selim Bensalem&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G3]] || Clément GODET, Louis WADBLED&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G4]] || Mohamed JEDNY, Ahmed ELKHDADI&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G5]] || Quentin DELPECH&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G6]] || Thomas CAULIER, Maxime DECOBERT &lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G7]] || Arthur RETAILLAUD, Clémentine DHESSE&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G8]] || Théo VAN ROMPAEY, Aviran TETA&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G9]] || Ilay CHHENG, Vichna CHEAM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G10]] || Nicolas HOCHART, Léo LASSERON&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G11]] || Prénom NOM, Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G12]] || Prénom NOM, Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G13]] || Prénom NOM, Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2021/2022 G14]] || Prénom NOM, Prénom NOM&lt;/div&gt;</summary>
		<author><name>Nhochart</name></author>	</entry>

	</feed>