Cyber 2021/2022 G6 : Différence entre versions

De Wiki d'activités IMA
(Flocons)
(Existe-t-il encore de vraies brutes ?)
 
(8 révisions intermédiaires par le même utilisateur non affichées)
Ligne 18 : Ligne 18 :
 
== Espion dans le bus ==
 
== Espion dans le bus ==
  
Simple avec le tableau des key value
+
Lecture du fichier .pcap avec wireshark.
 +
 
 +
On ne s'intéresse qu'aux entrées du clavier.
 +
 
 +
Les bits correspondant sont ceux de la 4ème colone de la dernière ligne.
 +
 
 +
Avec un tableau des key value, on obtient le flag.
  
 
== Travail de serrurerie ==
 
== Travail de serrurerie ==
Montage de partitions + récupération de fichiers
+
 
 +
On monte la partition associée au fichier data.
 +
 
 +
On récupère les fichiers supprimés avec photorec.
 +
 
 +
On obtient alors le code pour dé-zipper le fichier dans la partion, contenant le flag.
  
 
== Spécialiste des écoutes ==
 
== Spécialiste des écoutes ==
  
On ralenti le son
+
On ralenti le son avec Audacity afin d'entendre la bande cachée.
  
 
== Perçage de coffre ==
 
== Perçage de coffre ==
Ligne 41 : Ligne 52 :
 
== Encore une image en musique ==
 
== Encore une image en musique ==
  
Complexe mais faisable
+
Après avoir affiché les données, on a repéré un bout suspect.
 +
 
 +
On le convertit alors en image et on obtient une image étrange.
 +
 
 +
Après quelques recherches, on trouve le flag.
  
 
== Clef à la loupe ==
 
== Clef à la loupe ==
  
???
+
On extrait le code de la clef physique avec avrdude.
 +
 
 +
On analyse l'héxadécimale obtenu d'afin d'obtenir le password.
 +
 
 +
On décrypte alors le fichier à l'aide du code fourni.
  
 
== Filsss fait un sssssomme ==
 
== Filsss fait un sssssomme ==
  
Zéro technique à réaliser
+
Zéro compétence technique
  
 
== Existe-t-il encore de vraies brutes ? ==
 
== Existe-t-il encore de vraies brutes ? ==
  
On laisse l'algo de brute force faire le travail
+
On crée un dictionnaire de toutes les clefs possibles avec crunch et grep.
 +
 
 +
On lance airbreak qui nous donne la solution.
  
 
== Déjà vu ==
 
== Déjà vu ==
  
 
???
 
???

Version actuelle datée du 20 janvier 2022 à 12:46

Binôme

CAULIER Thomas et DECOBERT Maxime

Flocons

On ouvre la vidéo avec VLC.

On prend le négatif de la vidéo.

On observe des points dessinant des sinusoïdes à gauche et à droite de la vidéo. Un point à gauche représente un 1 et un à droite un 0.

On récupère la chaîne binaire associée à l'intégralité de la vidéo.

Avec cette chaîne, on obtient le flag.

Espion dans le bus

Lecture du fichier .pcap avec wireshark.

On ne s'intéresse qu'aux entrées du clavier.

Les bits correspondant sont ceux de la 4ème colone de la dernière ligne.

Avec un tableau des key value, on obtient le flag.

Travail de serrurerie

On monte la partition associée au fichier data.

On récupère les fichiers supprimés avec photorec.

On obtient alors le code pour dé-zipper le fichier dans la partion, contenant le flag.

Spécialiste des écoutes

On ralenti le son avec Audacity afin d'entendre la bande cachée.

Perçage de coffre

WIP

Déchiffrer le manuscrit

???

Dessiner avec des sons

???

Encore une image en musique

Après avoir affiché les données, on a repéré un bout suspect.

On le convertit alors en image et on obtient une image étrange.

Après quelques recherches, on trouve le flag.

Clef à la loupe

On extrait le code de la clef physique avec avrdude.

On analyse l'héxadécimale obtenu d'afin d'obtenir le password.

On décrypte alors le fichier à l'aide du code fourni.

Filsss fait un sssssomme

Zéro compétence technique

Existe-t-il encore de vraies brutes ?

On crée un dictionnaire de toutes les clefs possibles avec crunch et grep.

On lance airbreak qui nous donne la solution.

Déjà vu

???