Cyber 2021/2022 G3 : Différence entre versions

De Wiki d'activités IMA
(Espion dans le bus)
(Déjà vu)
Ligne 27 : Ligne 27 :
  
 
= Déjà vu =
 
= Déjà vu =
 +
 +
Avec le <code>GET DESCRIPTOR Response DEVICE</code>, on trouve l'idVendor (Mad Catz) et avec le <code>GET DESCRIPTOR Response CONFIGURATION</code>, on voit que le périphérique utilisé est une souris.

Version du 19 janvier 2022 à 09:27


Flocons

Espion dans le bus

On télécharge le fichier et sur wireshark, application du filtre : ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00). Grâce à ce filtre, on trouve tous les paquets contenant des "Leftover Capture Data", ce sont les touches du clavier qui ont été utilisées (et non pas les caractères ASCII). Il faut maintenant trouver les caractères selon les touches utilisées. Et on prend le 4ème caractère sur chaque ligne pour trouver le flag.

Travail de serrurerie

Spécialiste des écoutes

Perçage de coffre

Déchiffrer le manuscrit

Dessiner avec des sons

Encore une image en musique

Clef à la loupe

Filsss fait un sssssomme

Existe-t-il encore de vraies brutes ?

Déjà vu

Avec le GET DESCRIPTOR Response DEVICE, on trouve l'idVendor (Mad Catz) et avec le GET DESCRIPTOR Response CONFIGURATION, on voit que le périphérique utilisé est une souris.