Cyber 2021/2022 G5 : Différence entre versions

De Wiki d'activités IMA
(Encore une image en musique)
(Perçage de coffre)
 
(2 révisions intermédiaires par le même utilisateur non affichées)
Ligne 21 : Ligne 21 :
  
 
== Perçage de coffre ==
 
== Perçage de coffre ==
 +
 +
On génère un dictionnaire de 10000 codes de CB à 4 chiffres (de 0000 à 9999).
 +
On teste par brute force lequel permet de monter le fichier. On récupère ensuite un ensemble de champs, qui nous permettent de reconstituer un IBAN
 +
 
== Déchiffrer le manuscrit ==
 
== Déchiffrer le manuscrit ==
  
Ligne 26 : Ligne 30 :
 
On peut voir qu'il y a une suite logique dans les bits. On affiche les traces qui proviennent d'une souris.
 
On peut voir qu'il y a une suite logique dans les bits. On affiche les traces qui proviennent d'une souris.
 
Le 1er octet de chaque capture ne sert à rien, le suivant indique si la souris est enfoncée ou non. Les 2 suivants indiquent les positions X et Y du curseur.
 
Le 1er octet de chaque capture ne sert à rien, le suivant indique si la souris est enfoncée ou non. Les 2 suivants indiquent les positions X et Y du curseur.
On affiche ensuite chaque point sur un graphique, et on obtient un semblant de dessin...
+
On affiche ensuite chaque point sur un graphique, et on obtient une URL, qui nous donne le flag.
  
 
== Dessiner avec des sons ==
 
== Dessiner avec des sons ==

Version actuelle datée du 20 janvier 2022 à 12:58

Binôme

Quentin DELPECH & Nicolas COUSSEMENT

Flocons

C'est beau, il neige ! A part ça, rien... Nous avons tenté de jouer sur les paramètres d'image et de vitesse de lecture, mais sans succès...

Espion dans le bus

A partir du fichier ouvert avec wireshark et une table de code des touches clavier, on trouve le mot de passe.

Travail de serrurerie

Une fois l'archive dézippée, on trouve 2 partitions, et un mot de passe "GlopGlop", mais cela ne semble pas fonctionner

Spécialiste des écoutes

Sous audacity si Macron parle très lentement, Jean se met à chanter.

Perçage de coffre

On génère un dictionnaire de 10000 codes de CB à 4 chiffres (de 0000 à 9999). On teste par brute force lequel permet de monter le fichier. On récupère ensuite un ensemble de champs, qui nous permettent de reconstituer un IBAN

Déchiffrer le manuscrit

Avec Wireshark, on récupère les paquets USB. On peut voir qu'il y a une suite logique dans les bits. On affiche les traces qui proviennent d'une souris. Le 1er octet de chaque capture ne sert à rien, le suivant indique si la souris est enfoncée ou non. Les 2 suivants indiquent les positions X et Y du curseur. On affiche ensuite chaque point sur un graphique, et on obtient une URL, qui nous donne le flag.

Dessiner avec des sons

Encore une image en musique

Après avoir récupéré le fichier audiodump.wav, on s'aperçoit avec exiftool qu'il contient un commentaire en base 64, qui, traduit, indique l'extension "JFIF". Cela est un équivalent JPEG. Après avoir transformé ce commentaire en une image JPEG, on aperçoit un vaisseau spatial. Une recherche inversée sur Google Images nous donne la réponse.

Clef à la loupe

Filsss fait un sssssomme

On note des références au Livre de la Jungle. C'est en fait le principe de l'ingénierie sociale, qui permet des attaques par l'usage de la psychologie

Existe-t-il encore de vraies brutes ?

Avec un code monstrueux pour générer toutes les combinaisons de 8 lettres alternant consonnes et voyelles puis un grep pour recupérer ceux qui comporte des n. Un petit aircrack-ng avec tout ça et le tour est joué.

Déjà vu