Cyber 2021/2022 G12 : Différence entre versions

De Wiki d'activités IMA
(flocon)
 
(6 révisions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
Khalid Barhmy et Kuo Guo
+
=Cybersécurité=
 +
 
 +
==Capture de drapeau==
 +
 
 +
Binôme : Kuo GUO et Khalid BARHMY
 +
 
 +
Pour valider les challenges nous utilisons le login kuo.guo@polytech-lille.net dans l'équipe "kguo" .
 +
 
 +
Nous avons fait, pour chacun des challenges que nous avons réussi.
 +
 
 +
 
 +
===Flocon===
 +
 
 +
Pour résoudre cette question, nous avons lu les dans les 2 parties à gauche et à droite, nous avons trouvé des petits points sous la forme sinusoidale, une suite de bits soit 0 soit 1. Nous avons finis par trouver un mot codé en ASCII par blocs de 9 bits avec un bit non significatif, et les poids inversés. Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase.
 +
 
 +
===Espion dans le bus===
 +
 
 +
Nous avons utilisé Wireshark pour étudier le fichier .pcap, ce qui nous intéresse c'est le 4ème bit de l'information qui se trouve dans la colone sources 3.4.1, et les informations de bits là nous avons transféré par usb scancode. Finalement nous avons trouvé le mot de passe.
 +
 
 +
===Travail de Serrurerie===
 +
 
 +
Premièrement, nous avons allé au site qemu-nbd, nous avons trouvé des commands qu'il m'a donné l'aide pour générer les partitions, nous avons pus les vutialiser, ensuite nous avons monté les partitions vmpart1 et vmpart2, nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte. Pour cela, nous avons utilisé le logiciel photorec, puis nous avons pu trouver la réponse correct qui était dans un fichier.
 +
 
 +
 
 +
===Filsss fait un sssssomme===
 +
 
 +
Pour cette question, il n'y a pas de choses techniques, juste à l'aide de cours, nous avons pu trouver la réponse.
 +
 
 +
===Spécialiste des écoutes===
 +
 
 +
Nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte.
 +
 
 +
===Existe-t-il encore des brutes ?===
 +
 
 +
Nous avons utilisé crunch et grep pour créer un dictionnaire qui peut générer des mots de passe correspondants.
 +
 
 +
 
 +
===Encore une image en musique===
 +
 
 +
Nous avons transformé le commentaire du wav en base64 pour pouvoir le display et trouver l'image.
 +
 
 +
 
 +
===Perçage de coffre===
 +
 
 +
L'objectif de cette exercise est l'utilisation d'un script python pour essayer de décrypter le systeme de fichier avec cryptsetup. Apres avoir trouver le pin nous avons eu un fichier compte avec num de compte, banque et guichet après nous avons utilisé le site Générateur l'IBAN afin de trouver l'IBAN.

Version actuelle datée du 20 janvier 2022 à 13:28

Cybersécurité

Capture de drapeau

Binôme : Kuo GUO et Khalid BARHMY

Pour valider les challenges nous utilisons le login kuo.guo@polytech-lille.net dans l'équipe "kguo" .

Nous avons fait, pour chacun des challenges que nous avons réussi.


Flocon

Pour résoudre cette question, nous avons lu les dans les 2 parties à gauche et à droite, nous avons trouvé des petits points sous la forme sinusoidale, une suite de bits soit 0 soit 1. Nous avons finis par trouver un mot codé en ASCII par blocs de 9 bits avec un bit non significatif, et les poids inversés. Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase.

Espion dans le bus

Nous avons utilisé Wireshark pour étudier le fichier .pcap, ce qui nous intéresse c'est le 4ème bit de l'information qui se trouve dans la colone sources 3.4.1, et les informations de bits là nous avons transféré par usb scancode. Finalement nous avons trouvé le mot de passe.

Travail de Serrurerie

Premièrement, nous avons allé au site qemu-nbd, nous avons trouvé des commands qu'il m'a donné l'aide pour générer les partitions, nous avons pus les vutialiser, ensuite nous avons monté les partitions vmpart1 et vmpart2, nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte. Pour cela, nous avons utilisé le logiciel photorec, puis nous avons pu trouver la réponse correct qui était dans un fichier.


Filsss fait un sssssomme

Pour cette question, il n'y a pas de choses techniques, juste à l'aide de cours, nous avons pu trouver la réponse.

Spécialiste des écoutes

Nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte.

Existe-t-il encore des brutes ?

Nous avons utilisé crunch et grep pour créer un dictionnaire qui peut générer des mots de passe correspondants.


Encore une image en musique

Nous avons transformé le commentaire du wav en base64 pour pouvoir le display et trouver l'image.


Perçage de coffre

L'objectif de cette exercise est l'utilisation d'un script python pour essayer de décrypter le systeme de fichier avec cryptsetup. Apres avoir trouver le pin nous avons eu un fichier compte avec num de compte, banque et guichet après nous avons utilisé le site Générateur l'IBAN afin de trouver l'IBAN.