Cyber 2021/2022 G1 : Différence entre versions
(→Espion dans le bus) |
(→Travail de serrurerie) |
||
Ligne 30 : | Ligne 30 : | ||
== Travail de serrurerie == | == Travail de serrurerie == | ||
− | Ce | + | ans l'archive data.zip, il y a un fichier "data" . |
+ | |||
+ | Ce fichier est un binaire, dont la commande "file" le décrit comme : | ||
+ | |||
+ | data: DOS/MBR boot sector; partition 1 : ID=0xb, start-CHS (0x0,32,33), end-CHS (0xc,223,19), startsector 2048, 204800 sectors; partition 2 : ID=0x83, start-CHS (0xc,223,20), end-CHS (0x41,69,4), startsector 206848, 841728 sectors | ||
+ | |||
+ | Mais l'astuce proposé est d'utiliser les Network Block Device. | ||
+ | |||
+ | === Installation et démarrage du serveur et du client NBD === | ||
+ | |||
+ | Ajout dans le fichier /etc/nbd-server/config : | ||
+ | |||
+ | [export] | ||
+ | exportname = /home/pifou/Axel_NBD/data | ||
+ | port = 2000 | ||
+ | |||
+ | Et le lancer avec | ||
+ | |||
+ | nbd-server | ||
+ | |||
+ | Pour le client : | ||
+ | |||
+ | nbd-client 127.0.0.1 /dev/nbd0 -name export | ||
+ | |||
+ | Il y a ces fichiers qui ont apparu | ||
+ | |||
+ | # ls /dev/nbd | ||
+ | nbd0 nbd0p2 nbd10 nbd12 nbd14 nbd2 nbd4 nbd6 nbd8 | ||
+ | nbd0p1 nbd1 nbd11 nbd13 nbd15 nbd3 nbd5 nbd7 nbd9 | ||
+ | |||
+ | === Recherche dans les NBD devices === | ||
+ | |||
+ | Ensuite il faut monter les 2 périphériques : | ||
+ | |||
+ | mkdir /tmp/axelNbd1 | ||
+ | mount /dev/nbd0p1 /tmp/axelNbd1 | ||
+ | mkdir /tmp/axelNbd2 | ||
+ | mount /dev/nbd0p2 /tmp/axelNbd2 | ||
+ | |||
+ | Le premier système de fichier présente un seul fichier "code" avec comme contenu "TROPFACILE" | ||
+ | |||
+ | Le second système de fichier est composé d'un dossier lost+found et d'une archive zip "secret.zip" . | ||
+ | |||
+ | "TROPFACILE" n'est pas le mot de passe. Les variations de casse non plus. A ce moment là, il n'y a plus de mot de passe disponible, il est décidé de lancer une bruteforce avec | ||
+ | |||
+ | fcrackzip --charset aA1 --use-unzip secret.zip | ||
== Spécialiste des écoutes == | == Spécialiste des écoutes == |
Version du 20 janvier 2022 à 13:28
Sommaire
- 1 Challenges ctf
- 1.1 Flocons
- 1.2 Espion dans le bus
- 1.3 Travail de serrurerie
- 1.4 Spécialiste des écoutes
- 1.5 Perçage de coffre
- 1.6 Déchiffrer le manuscrit
- 1.7 Dessiner avec des sons
- 1.8 Encore une image en musique
- 1.9 Clef à la loupe
- 1.10 Filsss fait un sssssomme
- 1.11 Existe-til encore de vraies brutes ?
- 1.12 Déjà vu
Challenges ctf
Pour valider les challenges nous utilisons le login axel.chemin@polytech-lille.net dans l'équipe "achemin1" .
Flocons
Il faut lire les petits points descendeant sur les deux côtés de l'image
Espion dans le bus
https://blog.stayontarget.org/2019/03/decoding-mixed-case-usb-keystrokes-from.html utiliser cette partie du lien Leftover Capture Data as a column (by right-clicking on one of the entries, and selecting "Apply as Column") then File -> Export Packet Dissections -> As CSV, open the resulting file, cut the capture data column out and the double-quotes, and the first line that says "Leftover Capture Data" -or- I learned a much easier way when researching this write-up was to use tshark to extract the leftover capture data (be sure to pipe to tr -d : to get rid of the colons in the output. Redirect output to a text file, once you've confirmed it looks good. taper dans le shell : tshark -r capture-myst1.pcap -T fields -e usb.capdata | tr -d : | grep "\S" >prkeycodes.txt car nous voulons récupérer la partie Leftover Capture Data Nous avons rajouté ceci | grep "\S" pour ne pas avoir des lignes entre les résulats et nous avons redirigé (stocké) les résultats dans un fichier prkeycodes.txt Nous avons tapé ceci : cat prkeycodes.txt pour vérifier que le fichier a mis les résultats à la suite (1 résultat par ligne). créer le fichier decodeusbkeypress.py et mettre le script donné dans le lien (il a fallu faire quelques modif dans le script car dans le dictionnaire il manque 83 d'où le key error 83) Taper dans le shell : python3 decodeusbkeypress.py prkeycodes.txt on obtient le code dans le shell.
Travail de serrurerie
ans l'archive data.zip, il y a un fichier "data" .
Ce fichier est un binaire, dont la commande "file" le décrit comme :
data: DOS/MBR boot sector; partition 1 : ID=0xb, start-CHS (0x0,32,33), end-CHS (0xc,223,19), startsector 2048, 204800 sectors; partition 2 : ID=0x83, start-CHS (0xc,223,20), end-CHS (0x41,69,4), startsector 206848, 841728 sectors
Mais l'astuce proposé est d'utiliser les Network Block Device.
Installation et démarrage du serveur et du client NBD
Ajout dans le fichier /etc/nbd-server/config :
[export] exportname = /home/pifou/Axel_NBD/data port = 2000
Et le lancer avec
nbd-server
Pour le client :
nbd-client 127.0.0.1 /dev/nbd0 -name export
Il y a ces fichiers qui ont apparu
# ls /dev/nbd nbd0 nbd0p2 nbd10 nbd12 nbd14 nbd2 nbd4 nbd6 nbd8 nbd0p1 nbd1 nbd11 nbd13 nbd15 nbd3 nbd5 nbd7 nbd9
Recherche dans les NBD devices
Ensuite il faut monter les 2 périphériques :
mkdir /tmp/axelNbd1 mount /dev/nbd0p1 /tmp/axelNbd1 mkdir /tmp/axelNbd2 mount /dev/nbd0p2 /tmp/axelNbd2
Le premier système de fichier présente un seul fichier "code" avec comme contenu "TROPFACILE"
Le second système de fichier est composé d'un dossier lost+found et d'une archive zip "secret.zip" .
"TROPFACILE" n'est pas le mot de passe. Les variations de casse non plus. A ce moment là, il n'y a plus de mot de passe disponible, il est décidé de lancer une bruteforce avec
fcrackzip --charset aA1 --use-unzip secret.zip
Spécialiste des écoutes
Ce challenge était simple : solution à mettre sur le Wiki après le CTF.
Perçage de coffre
Ce challenge était simple : solution à mettre sur le Wiki après le CTF.
Déchiffrer le manuscrit
Dessiner avec des sons
Encore une image en musique
Ce challenge était simple : solution à mettre sur le Wiki après le CTF.
Clef à la loupe
Filsss fait un sssssomme
Effectivement, zéro technique !