Cyber 2021/2022 G10 : Différence entre versions
Ligne 54 : | Ligne 54 : | ||
En lisant le fichier "wav" dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag | En lisant le fichier "wav" dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag | ||
+ | |||
+ | '''20/01/2022 : Trail sur Perçage de coffre''' | ||
+ | |||
+ | Nous avons essayé de monter une première fois l'image du coffre "chiffre". Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au sudo sur notre machine, et le mode superutilisateur n'a pas d'interface graphique (nous n'avons pas pus récupérer "chiffre". |
Version du 20 janvier 2022 à 10:36
18/01/2022 Travail sur Flocon
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)
"101101001000011 ...." etc
Nous ne savons pas encore comment traduire cette suite de bits en phrase
19/01/2022 Espion dans le Bus
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du "Leftover Captured Data")
19/01/2022 : Flocon
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.
19/01/2022 : Travail de Serrurerie
Nous nous sommes renseignés sur les "network block device" et nous avons installé qemu ([1]) pour monter l'image du disque data (située dans l'archive data.zip)
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine). Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.
Dans cette même partition, il y avait un dossier caché "lost+found", qui est une "poubelle" indiquant que des choses ont été supprimées.
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre "photorec" qui permet de récupérer des fichiers supprimés.
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.
19/01/2022 : Filsss fait un sssssomme
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).
19/01/2022 : Spécialiste des écoutes
En écourant la piste audio, nous entendions Macron "Parce que c'est notre PROJEEEEEEET", ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.
En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.
20/01/2022 : Existe-t-il encore des brutes ?
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour crée un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.
20/01/2022 : Encore une image en musique
En lisant le fichier "wav" dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag
20/01/2022 : Trail sur Perçage de coffre
Nous avons essayé de monter une première fois l'image du coffre "chiffre". Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au sudo sur notre machine, et le mode superutilisateur n'a pas d'interface graphique (nous n'avons pas pus récupérer "chiffre".