Cyber 2021/2022 G5 : Différence entre versions
(→Flocons) |
(→Perçage de coffre) |
||
(14 révisions intermédiaires par 2 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
+ | == Binôme == | ||
+ | |||
+ | Quentin DELPECH & Nicolas COUSSEMENT | ||
+ | |||
== Flocons == | == Flocons == | ||
C'est beau, il neige ! A part ça, rien... | C'est beau, il neige ! A part ça, rien... | ||
+ | Nous avons tenté de jouer sur les paramètres d'image et de vitesse de lecture, mais sans succès... | ||
== Espion dans le bus == | == Espion dans le bus == | ||
+ | |||
+ | A partir du fichier ouvert avec wireshark et une table de code des touches clavier, on trouve le mot de passe. | ||
+ | |||
== Travail de serrurerie == | == Travail de serrurerie == | ||
+ | |||
+ | Une fois l'archive dézippée, on trouve 2 partitions, et un mot de passe "GlopGlop", mais cela ne semble pas fonctionner | ||
+ | |||
== Spécialiste des écoutes == | == Spécialiste des écoutes == | ||
+ | |||
+ | Sous audacity si Macron parle très lentement, Jean se met à chanter. | ||
+ | |||
== Perçage de coffre == | == Perçage de coffre == | ||
+ | |||
+ | On génère un dictionnaire de 10000 codes de CB à 4 chiffres (de 0000 à 9999). | ||
+ | On teste par brute force lequel permet de monter le fichier. On récupère ensuite un ensemble de champs, qui nous permettent de reconstituer un IBAN | ||
+ | |||
== Déchiffrer le manuscrit == | == Déchiffrer le manuscrit == | ||
+ | |||
+ | Avec Wireshark, on récupère les paquets USB. | ||
+ | On peut voir qu'il y a une suite logique dans les bits. On affiche les traces qui proviennent d'une souris. | ||
+ | Le 1er octet de chaque capture ne sert à rien, le suivant indique si la souris est enfoncée ou non. Les 2 suivants indiquent les positions X et Y du curseur. | ||
+ | On affiche ensuite chaque point sur un graphique, et on obtient une URL, qui nous donne le flag. | ||
+ | |||
== Dessiner avec des sons == | == Dessiner avec des sons == | ||
== Encore une image en musique == | == Encore une image en musique == | ||
+ | |||
+ | Après avoir récupéré le fichier audiodump.wav, on s'aperçoit avec exiftool qu'il contient un commentaire en base 64, qui, traduit, indique l'extension "JFIF". Cela est un équivalent JPEG. Après avoir transformé ce commentaire en une image JPEG, on aperçoit un vaisseau spatial. Une recherche inversée sur Google Images nous donne la réponse. | ||
+ | |||
== Clef à la loupe == | == Clef à la loupe == | ||
== Filsss fait un sssssomme == | == Filsss fait un sssssomme == | ||
+ | |||
+ | On note des références au Livre de la Jungle. C'est en fait le principe de l'ingénierie sociale, qui permet des attaques par l'usage de la psychologie | ||
+ | |||
== Existe-t-il encore de vraies brutes ? == | == Existe-t-il encore de vraies brutes ? == | ||
+ | |||
+ | Avec un code monstrueux pour générer toutes les combinaisons de 8 lettres alternant consonnes et voyelles puis un grep pour recupérer ceux qui comporte des n. | ||
+ | Un petit aircrack-ng avec tout ça et le tour est joué. | ||
+ | |||
== Déjà vu == | == Déjà vu == |
Version actuelle datée du 20 janvier 2022 à 12:58
Sommaire
Binôme
Quentin DELPECH & Nicolas COUSSEMENT
Flocons
C'est beau, il neige ! A part ça, rien... Nous avons tenté de jouer sur les paramètres d'image et de vitesse de lecture, mais sans succès...
Espion dans le bus
A partir du fichier ouvert avec wireshark et une table de code des touches clavier, on trouve le mot de passe.
Travail de serrurerie
Une fois l'archive dézippée, on trouve 2 partitions, et un mot de passe "GlopGlop", mais cela ne semble pas fonctionner
Spécialiste des écoutes
Sous audacity si Macron parle très lentement, Jean se met à chanter.
Perçage de coffre
On génère un dictionnaire de 10000 codes de CB à 4 chiffres (de 0000 à 9999). On teste par brute force lequel permet de monter le fichier. On récupère ensuite un ensemble de champs, qui nous permettent de reconstituer un IBAN
Déchiffrer le manuscrit
Avec Wireshark, on récupère les paquets USB. On peut voir qu'il y a une suite logique dans les bits. On affiche les traces qui proviennent d'une souris. Le 1er octet de chaque capture ne sert à rien, le suivant indique si la souris est enfoncée ou non. Les 2 suivants indiquent les positions X et Y du curseur. On affiche ensuite chaque point sur un graphique, et on obtient une URL, qui nous donne le flag.
Dessiner avec des sons
Encore une image en musique
Après avoir récupéré le fichier audiodump.wav, on s'aperçoit avec exiftool qu'il contient un commentaire en base 64, qui, traduit, indique l'extension "JFIF". Cela est un équivalent JPEG. Après avoir transformé ce commentaire en une image JPEG, on aperçoit un vaisseau spatial. Une recherche inversée sur Google Images nous donne la réponse.
Clef à la loupe
Filsss fait un sssssomme
On note des références au Livre de la Jungle. C'est en fait le principe de l'ingénierie sociale, qui permet des attaques par l'usage de la psychologie
Existe-t-il encore de vraies brutes ?
Avec un code monstrueux pour générer toutes les combinaisons de 8 lettres alternant consonnes et voyelles puis un grep pour recupérer ceux qui comporte des n. Un petit aircrack-ng avec tout ça et le tour est joué.