Cyber 2021/2022 G3 : Différence entre versions
(→Déjà vu) |
(→Travail de serrurerie) |
||
Ligne 9 : | Ligne 9 : | ||
= Travail de serrurerie = | = Travail de serrurerie = | ||
+ | |||
+ | On désarchive le .zip puis on déchiffre le fichier à l'aide des commandes suivantes : | ||
+ | $ modprobe nbd | ||
+ | permet de créer un fichier /dev/nbd0 | ||
+ | |||
+ | $ qemu-nbd -c /dev/nbd0 data --format=raw | ||
+ | génère les partitions /dev/nbd0p1 et /dev/nbd0p2 | ||
+ | |||
+ | On monte ensuite les partitions : | ||
+ | $ mkdir /mnt/data1 /mnt/data2 | ||
+ | $ mount /dev/nbd0p1 /mnt/data1 | ||
+ | $ mount /dev/nbd0p2 /mnt/data2 | ||
= Spécialiste des écoutes = | = Spécialiste des écoutes = |
Version du 19 janvier 2022 à 10:10
Sommaire
Flocons
Espion dans le bus
On télécharge le fichier et sur wireshark, application du filtre : ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00)
. Grâce à ce filtre, on trouve tous les paquets contenant des "Leftover Capture Data", ce sont les touches du clavier qui ont été utilisées (et non pas les caractères ASCII). Il faut maintenant trouver les caractères selon les touches utilisées. Et on prend le 4ème caractère sur chaque ligne pour trouver le flag.
Travail de serrurerie
On désarchive le .zip puis on déchiffre le fichier à l'aide des commandes suivantes :
$ modprobe nbd
permet de créer un fichier /dev/nbd0
$ qemu-nbd -c /dev/nbd0 data --format=raw
génère les partitions /dev/nbd0p1 et /dev/nbd0p2
On monte ensuite les partitions :
$ mkdir /mnt/data1 /mnt/data2 $ mount /dev/nbd0p1 /mnt/data1 $ mount /dev/nbd0p2 /mnt/data2
Spécialiste des écoutes
Perçage de coffre
Déchiffrer le manuscrit
Dessiner avec des sons
Encore une image en musique
Clef à la loupe
Filsss fait un sssssomme
Existe-t-il encore de vraies brutes ?
Déjà vu
Avec le GET DESCRIPTOR Response DEVICE
(taille 82), on trouve l'idVendor (Mad Catz) et avec le GET DESCRIPTOR Response CONFIGURATION
(taille 98), on voit que le périphérique utilisé est une souris.