Cyber 2021/2022 G7 : Différence entre versions

De Wiki d'activités IMA
(Equipe Chaussette)
(THE END)
 
(2 révisions intermédiaires par le même utilisateur non affichées)
Ligne 8 : Ligne 8 :
 
=== Flocons ===
 
=== Flocons ===
  
1 et 0 , binaire, caché dans les spirales à droite et à gauche de la vidéeo
+
1 et 0 , binaire, caché dans les spirales à droite et à gauche de la vidéo
 +
 
 +
pas fini
  
 
=== Espion dans le bus ===
 
=== Espion dans le bus ===
  
Dans wireshark
+
Dans wireshark, on récupère les Leftover Capture Data Dans les USB_INTERRUPT in avec filtre usb.src == "3.4.1" qui correspondent aux info envoyé par le clavier usb
Leftover Capture Data Dans les USB_INTERRUPT in avec filtre usb.src == "3.4.1"
+
 
On utilise le keymap des clavier usb pour décoder le hex et on trouve ce qui a été tapé
+
On utilise le keymap des clavier usb pour décoder le hex et on trouve ce qui a été tapé ==> c'est le drapeau
  
 
=== Travail de serrurie ===
 
=== Travail de serrurie ===
  
Le fichier data est un disque contenant deux partitions (commande "file data"):
+
Le fichier data est un disque contenant deux partitions (commande "file data")
 +
 
 +
Après avoir monté ces partitions sur la machine, nous avons trouvé les fichiers suivant dans chaque partition :
  
 
- dans la première un fichier texte "code" avec TROPFACILE
 
- dans la première un fichier texte "code" avec TROPFACILE
Ligne 24 : Ligne 28 :
 
- dans le deuxième un dossier "lost+found" et une archive protégé par un mdp "secret.zip"
 
- dans le deuxième un dossier "lost+found" et une archive protégé par un mdp "secret.zip"
  
Puis rechercher les fichiers effacé dans les deux partitions avec PhotoRec pour trouver deux fichiers texte avec le mdp dedans
+
Puis en recherchant les fichiers effacés dans les deux partitions avec PhotoRec on a pu trouver deux fichiers texte avec le mdp dedans
  
 
=== Spécialiste des écoutes ===
 
=== Spécialiste des écoutes ===
Ligne 30 : Ligne 34 :
 
C'est NOTRE PROJET (en vitesse normal mais inutile)
 
C'est NOTRE PROJET (en vitesse normal mais inutile)
  
Réduire la vitesse au minimum dans audacity et écouter la chanson Potenkine de Jean Ferrat
+
Réduire la vitesse au minimum dans audacity et écouter la chanson  
 +
 
 +
Avec un peu de google on la retrouve ==> Potenkine de Jean Ferrat
  
 
=== Perçage de coffre ===
 
=== Perçage de coffre ===
  
dézippage de l'archive, le fichier chiffre est de type data, ou plutot une partition crypté par un code à 4 chiffre (code de carte bleu d'après l'indice)
+
Dézippage de l'archive, le fichier chiffre est de type data, ou plutot une partition crypté par un code à 4 chiffre (code de carte bleu d'après l'indice)
 +
 
 +
Création d'un script shell avec cryptsetup pour tester les 10000 combinaisons possible et s'arreter quand la partition est décrypté
  
Création d'un script shell avec cryptsetup pour tester les 10000 combinaisons possible et s'arreter quand la partition est décrypté.
+
Autrement dit, on décrypte d'abord avec crypsetup, puis on essayer de monter la partitition, si le mdp est faux il est impossible de la monter, donc on incrémente et continue jusqu'a a voir le bon code à 4 chiffre.
  
A l'intérieur se trouve un fichier texte avec les info pour avoir l'IBAN (Numéros de compte, numéros de gichet et code de la banque)
+
A l'intérieur de la partition se trouve un fichier texte avec les info pour avoir l'IBAN (Numéros de compte, numéros de gichet et code de la banque)
  
 
=== Déchiffer le manuscrit ===
 
=== Déchiffer le manuscrit ===
Ligne 45 : Ligne 53 :
  
 
Il faut faire un python,script,etc... pour retracer le trajet de la souris et ainsi ce rapprocher de la solution
 
Il faut faire un python,script,etc... pour retracer le trajet de la souris et ainsi ce rapprocher de la solution
 +
 +
pas de script fait donc pas de drapeau
  
 
=== Dessiner avec des sons ===
 
=== Dessiner avec des sons ===
  
 
recontruire l'image en regroupant par groupe de 4 octet le contenu hex du fichier puis le traduire en binaire pour avoir l'image
 
recontruire l'image en regroupant par groupe de 4 octet le contenu hex du fichier puis le traduire en binaire pour avoir l'image
 +
 +
pas fini
  
 
=== Encore une image en musique ===
 
=== Encore une image en musique ===
Ligne 68 : Ligne 80 :
 
Le drapeau est la ligne 70 de la chanson
 
Le drapeau est la ligne 70 de la chanson
  
==
+
=== Filsss fait un sssssomme ===
 +
 
 +
La solution n'est pas technique ==> d'après le cours la cyber attaque qui demande le moins de technique repose sur la naiveté de la nature humaine est le drapeau
 +
 
 +
=== Existe-t-il encore de vraies brutes ? ===
 +
 
 +
??? pas fait
 +
 
 +
=== Déjà vu ===
 +
 
 +
??? pas fait mais wireshark vu l'extension
 +
 
 +
= THE END =
 +
 
 +
7 flags dont :
 +
 
 +
- 3 2ème places
 +
 
 +
- 2 3ème places

Version actuelle datée du 20 janvier 2022 à 13:20

Equipe Chaussette

Binôme :

Arthur RETAILLAUD

Clémentine DHESSE

Flocons

1 et 0 , binaire, caché dans les spirales à droite et à gauche de la vidéo

pas fini

Espion dans le bus

Dans wireshark, on récupère les Leftover Capture Data Dans les USB_INTERRUPT in avec filtre usb.src == "3.4.1" qui correspondent aux info envoyé par le clavier usb

On utilise le keymap des clavier usb pour décoder le hex et on trouve ce qui a été tapé ==> c'est le drapeau

Travail de serrurie

Le fichier data est un disque contenant deux partitions (commande "file data")

Après avoir monté ces partitions sur la machine, nous avons trouvé les fichiers suivant dans chaque partition :

- dans la première un fichier texte "code" avec TROPFACILE

- dans le deuxième un dossier "lost+found" et une archive protégé par un mdp "secret.zip"

Puis en recherchant les fichiers effacés dans les deux partitions avec PhotoRec on a pu trouver deux fichiers texte avec le mdp dedans

Spécialiste des écoutes

C'est NOTRE PROJET (en vitesse normal mais inutile)

Réduire la vitesse au minimum dans audacity et écouter la chanson

Avec un peu de google on la retrouve ==> Potenkine de Jean Ferrat

Perçage de coffre

Dézippage de l'archive, le fichier chiffre est de type data, ou plutot une partition crypté par un code à 4 chiffre (code de carte bleu d'après l'indice)

Création d'un script shell avec cryptsetup pour tester les 10000 combinaisons possible et s'arreter quand la partition est décrypté

Autrement dit, on décrypte d'abord avec crypsetup, puis on essayer de monter la partitition, si le mdp est faux il est impossible de la monter, donc on incrémente et continue jusqu'a a voir le bon code à 4 chiffre.

A l'intérieur de la partition se trouve un fichier texte avec les info pour avoir l'IBAN (Numéros de compte, numéros de gichet et code de la banque)

Déchiffer le manuscrit

Fichier wireshark d'une souris

Il faut faire un python,script,etc... pour retracer le trajet de la souris et ainsi ce rapprocher de la solution

pas de script fait donc pas de drapeau

Dessiner avec des sons

recontruire l'image en regroupant par groupe de 4 octet le contenu hex du fichier puis le traduire en binaire pour avoir l'image

pas fini

Encore une image en musique

En utilisant exiftool sur le fichier.wav, on trouve qu'il y a une partie du code en commentaire

Ce code correspond à une image en base64 que l'on reconstitue pour trouver le vaisseau d'Albator

Clef à la loupe

Il faut récupérer les données sur le flash de l'arduino en raw binaire qu'on sauvegarde dans un fichier texte tampon

On lit ce fichier texte tampon en strings, puis on remarque une chaine de caratère qui est le mdp parmis toute les mots/caractère dans le fichier

Ensuite on compile le fichier crypt.c avec la bibliothèque serial.h

On l'execute avec le mdp trouvé précédement avec le fichier encodé, ce qui nous donne une chanson

Le drapeau est la ligne 70 de la chanson

Filsss fait un sssssomme

La solution n'est pas technique ==> d'après le cours la cyber attaque qui demande le moins de technique repose sur la naiveté de la nature humaine est le drapeau

Existe-t-il encore de vraies brutes ?

??? pas fait

Déjà vu

??? pas fait mais wireshark vu l'extension

THE END

7 flags dont :

- 3 2ème places

- 2 3ème places