Cyber 2021/2022 G5 : Différence entre versions

De Wiki d'activités IMA
(Flocons)
(Perçage de coffre)
 
(5 révisions intermédiaires par le même utilisateur non affichées)
Ligne 13 : Ligne 13 :
  
 
== Travail de serrurerie ==
 
== Travail de serrurerie ==
 +
 +
Une fois l'archive dézippée, on trouve 2 partitions, et un mot de passe "GlopGlop",  mais cela ne semble pas fonctionner
 +
 
== Spécialiste des écoutes ==
 
== Spécialiste des écoutes ==
  
Ligne 18 : Ligne 21 :
  
 
== Perçage de coffre ==
 
== Perçage de coffre ==
 +
 +
On génère un dictionnaire de 10000 codes de CB à 4 chiffres (de 0000 à 9999).
 +
On teste par brute force lequel permet de monter le fichier. On récupère ensuite un ensemble de champs, qui nous permettent de reconstituer un IBAN
 +
 
== Déchiffrer le manuscrit ==
 
== Déchiffrer le manuscrit ==
  
 
Avec Wireshark, on récupère les paquets USB.
 
Avec Wireshark, on récupère les paquets USB.
On peut voir qu'il y a une suite logique dans les bits
+
On peut voir qu'il y a une suite logique dans les bits. On affiche les traces qui proviennent d'une souris.
 +
Le 1er octet de chaque capture ne sert à rien, le suivant indique si la souris est enfoncée ou non. Les 2 suivants indiquent les positions X et Y du curseur.
 +
On affiche ensuite chaque point sur un graphique, et on obtient une URL, qui nous donne le flag.
  
 
== Dessiner avec des sons ==
 
== Dessiner avec des sons ==
 
== Encore une image en musique ==
 
== Encore une image en musique ==
 +
 +
Après avoir récupéré le fichier audiodump.wav, on s'aperçoit avec exiftool qu'il contient un commentaire en base 64, qui, traduit, indique l'extension "JFIF". Cela est un équivalent JPEG. Après avoir transformé ce commentaire en une image JPEG, on aperçoit un vaisseau spatial. Une recherche inversée sur Google Images nous donne la réponse.
 +
 
== Clef à la loupe ==
 
== Clef à la loupe ==
 
== Filsss fait un sssssomme ==
 
== Filsss fait un sssssomme ==

Version actuelle datée du 20 janvier 2022 à 12:58

Binôme

Quentin DELPECH & Nicolas COUSSEMENT

Flocons

C'est beau, il neige ! A part ça, rien... Nous avons tenté de jouer sur les paramètres d'image et de vitesse de lecture, mais sans succès...

Espion dans le bus

A partir du fichier ouvert avec wireshark et une table de code des touches clavier, on trouve le mot de passe.

Travail de serrurerie

Une fois l'archive dézippée, on trouve 2 partitions, et un mot de passe "GlopGlop", mais cela ne semble pas fonctionner

Spécialiste des écoutes

Sous audacity si Macron parle très lentement, Jean se met à chanter.

Perçage de coffre

On génère un dictionnaire de 10000 codes de CB à 4 chiffres (de 0000 à 9999). On teste par brute force lequel permet de monter le fichier. On récupère ensuite un ensemble de champs, qui nous permettent de reconstituer un IBAN

Déchiffrer le manuscrit

Avec Wireshark, on récupère les paquets USB. On peut voir qu'il y a une suite logique dans les bits. On affiche les traces qui proviennent d'une souris. Le 1er octet de chaque capture ne sert à rien, le suivant indique si la souris est enfoncée ou non. Les 2 suivants indiquent les positions X et Y du curseur. On affiche ensuite chaque point sur un graphique, et on obtient une URL, qui nous donne le flag.

Dessiner avec des sons

Encore une image en musique

Après avoir récupéré le fichier audiodump.wav, on s'aperçoit avec exiftool qu'il contient un commentaire en base 64, qui, traduit, indique l'extension "JFIF". Cela est un équivalent JPEG. Après avoir transformé ce commentaire en une image JPEG, on aperçoit un vaisseau spatial. Une recherche inversée sur Google Images nous donne la réponse.

Clef à la loupe

Filsss fait un sssssomme

On note des références au Livre de la Jungle. C'est en fait le principe de l'ingénierie sociale, qui permet des attaques par l'usage de la psychologie

Existe-t-il encore de vraies brutes ?

Avec un code monstrueux pour générer toutes les combinaisons de 8 lettres alternant consonnes et voyelles puis un grep pour recupérer ceux qui comporte des n. Un petit aircrack-ng avec tout ça et le tour est joué.

Déjà vu