Cyber 2021/2022 G6 : Différence entre versions
(→Existe-t-il encore de vraies brutes ?) |
(→Existe-t-il encore de vraies brutes ?) |
||
(Une révision intermédiaire par le même utilisateur non affichée) | |||
Ligne 62 : | Ligne 62 : | ||
On extrait le code de la clef physique avec avrdude. | On extrait le code de la clef physique avec avrdude. | ||
− | On analyse l'héxadécimale | + | On analyse l'héxadécimale obtenu d'afin d'obtenir le password. |
− | On décrypte alors le fichier à l'aide du code | + | On décrypte alors le fichier à l'aide du code fourni. |
== Filsss fait un sssssomme == | == Filsss fait un sssssomme == | ||
Ligne 72 : | Ligne 72 : | ||
== Existe-t-il encore de vraies brutes ? == | == Existe-t-il encore de vraies brutes ? == | ||
− | On | + | On crée un dictionnaire de toutes les clefs possibles avec crunch et grep. |
On lance airbreak qui nous donne la solution. | On lance airbreak qui nous donne la solution. |
Version actuelle datée du 20 janvier 2022 à 12:46
Sommaire
- 1 Binôme
- 1.1 Flocons
- 1.2 Espion dans le bus
- 1.3 Travail de serrurerie
- 1.4 Spécialiste des écoutes
- 1.5 Perçage de coffre
- 1.6 Déchiffrer le manuscrit
- 1.7 Dessiner avec des sons
- 1.8 Encore une image en musique
- 1.9 Clef à la loupe
- 1.10 Filsss fait un sssssomme
- 1.11 Existe-t-il encore de vraies brutes ?
- 1.12 Déjà vu
Binôme
CAULIER Thomas et DECOBERT Maxime
Flocons
On ouvre la vidéo avec VLC.
On prend le négatif de la vidéo.
On observe des points dessinant des sinusoïdes à gauche et à droite de la vidéo. Un point à gauche représente un 1 et un à droite un 0.
On récupère la chaîne binaire associée à l'intégralité de la vidéo.
Avec cette chaîne, on obtient le flag.
Espion dans le bus
Lecture du fichier .pcap avec wireshark.
On ne s'intéresse qu'aux entrées du clavier.
Les bits correspondant sont ceux de la 4ème colone de la dernière ligne.
Avec un tableau des key value, on obtient le flag.
Travail de serrurerie
On monte la partition associée au fichier data.
On récupère les fichiers supprimés avec photorec.
On obtient alors le code pour dé-zipper le fichier dans la partion, contenant le flag.
Spécialiste des écoutes
On ralenti le son avec Audacity afin d'entendre la bande cachée.
Perçage de coffre
WIP
Déchiffrer le manuscrit
???
Dessiner avec des sons
???
Encore une image en musique
Après avoir affiché les données, on a repéré un bout suspect.
On le convertit alors en image et on obtient une image étrange.
Après quelques recherches, on trouve le flag.
Clef à la loupe
On extrait le code de la clef physique avec avrdude.
On analyse l'héxadécimale obtenu d'afin d'obtenir le password.
On décrypte alors le fichier à l'aide du code fourni.
Filsss fait un sssssomme
Zéro compétence technique
Existe-t-il encore de vraies brutes ?
On crée un dictionnaire de toutes les clefs possibles avec crunch et grep.
On lance airbreak qui nous donne la solution.
Déjà vu
???