Cyber 2021/2022 G6 : Différence entre versions

De Wiki d'activités IMA
(Clef à la loupe)
(Existe-t-il encore de vraies brutes ?)
 
(2 révisions intermédiaires par le même utilisateur non affichées)
Ligne 62 : Ligne 62 :
 
On extrait le code de la clef physique avec avrdude.
 
On extrait le code de la clef physique avec avrdude.
  
On analyse l'héxadécimale obtenue d'afin d'obtenir le password.
+
On analyse l'héxadécimale obtenu d'afin d'obtenir le password.
  
On décrypte alors le fichier à l'aide du code fournit.
+
On décrypte alors le fichier à l'aide du code fourni.
  
 
== Filsss fait un sssssomme ==
 
== Filsss fait un sssssomme ==
Ligne 72 : Ligne 72 :
 
== Existe-t-il encore de vraies brutes ? ==
 
== Existe-t-il encore de vraies brutes ? ==
  
On laisse l'algo de brute force faire le travail
+
On crée un dictionnaire de toutes les clefs possibles avec crunch et grep.
 +
 
 +
On lance airbreak qui nous donne la solution.
  
 
== Déjà vu ==
 
== Déjà vu ==
  
 
???
 
???

Version actuelle datée du 20 janvier 2022 à 12:46

Binôme

CAULIER Thomas et DECOBERT Maxime

Flocons

On ouvre la vidéo avec VLC.

On prend le négatif de la vidéo.

On observe des points dessinant des sinusoïdes à gauche et à droite de la vidéo. Un point à gauche représente un 1 et un à droite un 0.

On récupère la chaîne binaire associée à l'intégralité de la vidéo.

Avec cette chaîne, on obtient le flag.

Espion dans le bus

Lecture du fichier .pcap avec wireshark.

On ne s'intéresse qu'aux entrées du clavier.

Les bits correspondant sont ceux de la 4ème colone de la dernière ligne.

Avec un tableau des key value, on obtient le flag.

Travail de serrurerie

On monte la partition associée au fichier data.

On récupère les fichiers supprimés avec photorec.

On obtient alors le code pour dé-zipper le fichier dans la partion, contenant le flag.

Spécialiste des écoutes

On ralenti le son avec Audacity afin d'entendre la bande cachée.

Perçage de coffre

WIP

Déchiffrer le manuscrit

???

Dessiner avec des sons

???

Encore une image en musique

Après avoir affiché les données, on a repéré un bout suspect.

On le convertit alors en image et on obtient une image étrange.

Après quelques recherches, on trouve le flag.

Clef à la loupe

On extrait le code de la clef physique avec avrdude.

On analyse l'héxadécimale obtenu d'afin d'obtenir le password.

On décrypte alors le fichier à l'aide du code fourni.

Filsss fait un sssssomme

Zéro compétence technique

Existe-t-il encore de vraies brutes ?

On crée un dictionnaire de toutes les clefs possibles avec crunch et grep.

On lance airbreak qui nous donne la solution.

Déjà vu

???