Cyber 2021/2022 G3 : Différence entre versions

De Wiki d'activités IMA
(Déjà vu)
(Travail de serrurerie)
Ligne 9 : Ligne 9 :
  
 
= Travail de serrurerie =
 
= Travail de serrurerie =
 +
 +
On désarchive le .zip puis on déchiffre le fichier à l'aide des commandes suivantes :
 +
$ modprobe nbd
 +
permet de créer un fichier /dev/nbd0
 +
 +
$ qemu-nbd -c /dev/nbd0 data --format=raw
 +
génère les partitions /dev/nbd0p1 et /dev/nbd0p2
 +
 +
On monte ensuite les partitions :
 +
$ mkdir /mnt/data1 /mnt/data2
 +
$ mount /dev/nbd0p1 /mnt/data1
 +
$ mount /dev/nbd0p2 /mnt/data2
  
 
= Spécialiste des écoutes =
 
= Spécialiste des écoutes =

Version du 19 janvier 2022 à 10:10


Flocons

Espion dans le bus

On télécharge le fichier et sur wireshark, application du filtre : ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00). Grâce à ce filtre, on trouve tous les paquets contenant des "Leftover Capture Data", ce sont les touches du clavier qui ont été utilisées (et non pas les caractères ASCII). Il faut maintenant trouver les caractères selon les touches utilisées. Et on prend le 4ème caractère sur chaque ligne pour trouver le flag.

Travail de serrurerie

On désarchive le .zip puis on déchiffre le fichier à l'aide des commandes suivantes :

$ modprobe nbd

permet de créer un fichier /dev/nbd0

$ qemu-nbd -c /dev/nbd0 data --format=raw

génère les partitions /dev/nbd0p1 et /dev/nbd0p2

On monte ensuite les partitions :

$ mkdir /mnt/data1 /mnt/data2
$ mount /dev/nbd0p1 /mnt/data1
$ mount /dev/nbd0p2 /mnt/data2

Spécialiste des écoutes

Perçage de coffre

Déchiffrer le manuscrit

Dessiner avec des sons

Encore une image en musique

Clef à la loupe

Filsss fait un sssssomme

Existe-t-il encore de vraies brutes ?

Déjà vu

Avec le GET DESCRIPTOR Response DEVICE (taille 82), on trouve l'idVendor (Mad Catz) et avec le GET DESCRIPTOR Response CONFIGURATION (taille 98), on voit que le périphérique utilisé est une souris.