Cyber 2021/2022 G2 : Différence entre versions

De Wiki d'activités IMA
(Espion dans le bus)
(Déjà vu)
 
(4 révisions intermédiaires par le même utilisateur non affichées)
Ligne 5 : Ligne 5 :
 
A l'aide de qemu-utils et photorec on a pu trouver le fichier caché et passprhase  
 
A l'aide de qemu-utils et photorec on a pu trouver le fichier caché et passprhase  
 
==Existe-t-il encore de vraies brutes ? ==
 
==Existe-t-il encore de vraies brutes ? ==
On a généré un dicu avec crunch et grep et hop on laisse aircrack faire son boulot
+
On a généré un dico avec crunch et grep et hop on laisse aircrack faire son boulot
 +
==Perçage de coffre==
 +
Avec crypsetup et un script shell on a testé toutes les combinaisons possibles pour trouver la bonne clef
 +
==Déchiffrer le manuscrit ==
 +
On a genere d'abord un .json à partir de wireshark ensuite on a trié pour récuperer les datas puis on inverse nos octets correspondants aux coordonnées et avec awk on genere les positions que l'on trace avec pyplot. De l'image obtenu on fait un flip invert pour bien lire le lien donné et lorsqu'on parcoure le site on obtient le drapeau
 +
 
 +
==Déjà vu ==
 +
On a genere d'abord un .json à partir de wireshark ensuite on a trié pour récuperer les datas puis avec awk on genere les positions que l'on trace avec pyplot. De l'image obtenu on fait un flip invert pour bien lire le drapeau :)

Version actuelle datée du 20 janvier 2022 à 13:11

Cybersécurité

Espion dans le bus

A l'aide de wireshark et d'une table usb keypad keycode on retrouve les caractéres envoyés à l'hote

Travail de serrurerie

A l'aide de qemu-utils et photorec on a pu trouver le fichier caché et passprhase

Existe-t-il encore de vraies brutes ?

On a généré un dico avec crunch et grep et hop on laisse aircrack faire son boulot

Perçage de coffre

Avec crypsetup et un script shell on a testé toutes les combinaisons possibles pour trouver la bonne clef

Déchiffrer le manuscrit

On a genere d'abord un .json à partir de wireshark ensuite on a trié pour récuperer les datas puis on inverse nos octets correspondants aux coordonnées et avec awk on genere les positions que l'on trace avec pyplot. De l'image obtenu on fait un flip invert pour bien lire le lien donné et lorsqu'on parcoure le site on obtient le drapeau

Déjà vu

On a genere d'abord un .json à partir de wireshark ensuite on a trié pour récuperer les datas puis avec awk on genere les positions que l'on trace avec pyplot. De l'image obtenu on fait un flip invert pour bien lire le drapeau :)