Cyber 2021/2022 G1 : Différence entre versions
De Wiki d'activités IMA
(→Travail de serrurerie) |
(→Espion dans le bus) |
||
Ligne 4 : | Ligne 4 : | ||
== Espion dans le bus == | == Espion dans le bus == | ||
+ | |||
+ | traduction csv to flag = https://blog.stayontarget.org/2019/03/decoding-mixed-case-usb-keystrokes-from.html | ||
== Travail de serrurerie == | == Travail de serrurerie == |
Version du 18 janvier 2022 à 13:09
Sommaire
Challenges ctf
Flocons
Espion dans le bus
traduction csv to flag = https://blog.stayontarget.org/2019/03/decoding-mixed-case-usb-keystrokes-from.html
Travail de serrurerie
Dans l'archive data.zip, il y a un fichier "data" .
Ce fichier est un binaire, dont la commande "file" le décrit comme :
data: DOS/MBR boot sector; partition 1 : ID=0xb, start-CHS (0x0,32,33), end-CHS (0xc,223,19), startsector 2048, 204800 sectors; partition 2 : ID=0x83, start-CHS (0xc,223,20), end-CHS (0x41,69,4), startsector 206848, 841728 sectors
Mais l'astuce proposé est d'utiliser les Network Block Device.
Installation et démarrage du serveur et du client NBD
Ajout dans le fichier /etc/nbd-server/config :
[export] exportname = /home/pifou/Axel_NBD/data port = 2000
Et le lancer avec
nbd-server
Pour le client :
nbd-client 127.0.0.1 /dev/nbd0 -name export
Il y a ces fichiers qui ont apparu
# ls /dev/nbd nbd0 nbd0p2 nbd10 nbd12 nbd14 nbd2 nbd4 nbd6 nbd8 nbd0p1 nbd1 nbd11 nbd13 nbd15 nbd3 nbd5 nbd7 nbd9
Recherche dans les NBD devices
Ensuite il faut monter les 2 périphériques :
mkdir /tmp/axelNbd1 mount /dev/nbd0p1 /tmp/axelNbd1 mkdir /tmp/axelNbd1 mount /dev/nbd0p1 /tmp/axelNbd1
Le premier système de fichier présente un seul fichier "code" avec comme contenu "TROPFACILE"
Le second système de fichier est composé d'un dossier lost+found et d'une archive zip "secret.zip" .