Cyber 2021/2022 G7 : Différence entre versions
(→Equipe Chaussette) |
(→Equipe Chaussette) |
||
Ligne 68 : | Ligne 68 : | ||
Le drapeau est la ligne 70 de la chanson | Le drapeau est la ligne 70 de la chanson | ||
− | == | + | === Filsss fait un sssssomme === |
+ | |||
+ | La solution n'est pas technique ==> d'après le cours la cyber attaque qui demande le moins de technique repose sur la naiveté de la nature humaine est le drapeau | ||
+ | |||
+ | === Existe-t-il encore de vraies brutes ? === | ||
+ | |||
+ | ??? pas fait | ||
+ | |||
+ | === Déjà vu === | ||
+ | |||
+ | ??? pas fait mais wireshark vu l'extension | ||
+ | |||
+ | = THE END = |
Version du 20 janvier 2022 à 13:10
Sommaire
- 1 Equipe Chaussette
- 1.1 Flocons
- 1.2 Espion dans le bus
- 1.3 Travail de serrurie
- 1.4 Spécialiste des écoutes
- 1.5 Perçage de coffre
- 1.6 Déchiffer le manuscrit
- 1.7 Dessiner avec des sons
- 1.8 Encore une image en musique
- 1.9 Clef à la loupe
- 1.10 Filsss fait un sssssomme
- 1.11 Existe-t-il encore de vraies brutes ?
- 1.12 Déjà vu
- 2 THE END
Equipe Chaussette
Binôme :
Arthur RETAILLAUD
Clémentine DHESSE
Flocons
1 et 0 , binaire, caché dans les spirales à droite et à gauche de la vidéeo
Espion dans le bus
Dans wireshark Leftover Capture Data Dans les USB_INTERRUPT in avec filtre usb.src == "3.4.1" On utilise le keymap des clavier usb pour décoder le hex et on trouve ce qui a été tapé
Travail de serrurie
Le fichier data est un disque contenant deux partitions (commande "file data"):
- dans la première un fichier texte "code" avec TROPFACILE
- dans le deuxième un dossier "lost+found" et une archive protégé par un mdp "secret.zip"
Puis rechercher les fichiers effacé dans les deux partitions avec PhotoRec pour trouver deux fichiers texte avec le mdp dedans
Spécialiste des écoutes
C'est NOTRE PROJET (en vitesse normal mais inutile)
Réduire la vitesse au minimum dans audacity et écouter la chanson Potenkine de Jean Ferrat
Perçage de coffre
dézippage de l'archive, le fichier chiffre est de type data, ou plutot une partition crypté par un code à 4 chiffre (code de carte bleu d'après l'indice)
Création d'un script shell avec cryptsetup pour tester les 10000 combinaisons possible et s'arreter quand la partition est décrypté.
A l'intérieur se trouve un fichier texte avec les info pour avoir l'IBAN (Numéros de compte, numéros de gichet et code de la banque)
Déchiffer le manuscrit
Fichier wireshark d'une souris
Il faut faire un python,script,etc... pour retracer le trajet de la souris et ainsi ce rapprocher de la solution
Dessiner avec des sons
recontruire l'image en regroupant par groupe de 4 octet le contenu hex du fichier puis le traduire en binaire pour avoir l'image
Encore une image en musique
En utilisant exiftool sur le fichier.wav, on trouve qu'il y a une partie du code en commentaire
Ce code correspond à une image en base64 que l'on reconstitue pour trouver le vaisseau d'Albator
Clef à la loupe
Il faut récupérer les données sur le flash de l'arduino en raw binaire qu'on sauvegarde dans un fichier texte tampon
On lit ce fichier texte tampon en strings, puis on remarque une chaine de caratère qui est le mdp parmis toute les mots/caractère dans le fichier
Ensuite on compile le fichier crypt.c avec la bibliothèque serial.h
On l'execute avec le mdp trouvé précédement avec le fichier encodé, ce qui nous donne une chanson
Le drapeau est la ligne 70 de la chanson
Filsss fait un sssssomme
La solution n'est pas technique ==> d'après le cours la cyber attaque qui demande le moins de technique repose sur la naiveté de la nature humaine est le drapeau
Existe-t-il encore de vraies brutes ?
??? pas fait
Déjà vu
??? pas fait mais wireshark vu l'extension