Cyber 2021/2022 G2 : Différence entre versions
De Wiki d'activités IMA
(→Perçage de coffre) |
(→Déchiffrer le manuscrit) |
||
Ligne 9 : | Ligne 9 : | ||
Avec crypsetup et un script shell on a testé toutes les combinaisons possibles pour trouver la bonne clef | Avec crypsetup et un script shell on a testé toutes les combinaisons possibles pour trouver la bonne clef | ||
==Déchiffrer le manuscrit == | ==Déchiffrer le manuscrit == | ||
+ | On a genere d'abord un .json à partir de wireshark ensuite on a trié pour récuperer les datas puis on inverse nos octets correspondants aux coordonnées et avec awk on genere les positions que l'on trace avec pyplot. De l'image obtenu on fait un flip invert pour bien lire le lien donné et lorsqu'on parcoure le site on obtient le drapeau | ||
+ | |||
==Déjà vu == | ==Déjà vu == |
Version du 20 janvier 2022 à 13:10
Sommaire
Cybersécurité
Espion dans le bus
A l'aide de wireshark et d'une table usb keypad keycode on retrouve les caractéres envoyés à l'hote
Travail de serrurerie
A l'aide de qemu-utils et photorec on a pu trouver le fichier caché et passprhase
Existe-t-il encore de vraies brutes ?
On a généré un dico avec crunch et grep et hop on laisse aircrack faire son boulot
Perçage de coffre
Avec crypsetup et un script shell on a testé toutes les combinaisons possibles pour trouver la bonne clef
Déchiffrer le manuscrit
On a genere d'abord un .json à partir de wireshark ensuite on a trié pour récuperer les datas puis on inverse nos octets correspondants aux coordonnées et avec awk on genere les positions que l'on trace avec pyplot. De l'image obtenu on fait un flip invert pour bien lire le lien donné et lorsqu'on parcoure le site on obtient le drapeau