Cyber 2021/2022 G2 : Différence entre versions

De Wiki d'activités IMA
(Perçage de coffre)
(Déchiffrer le manuscrit)
Ligne 9 : Ligne 9 :
 
Avec crypsetup et un script shell on a testé toutes les combinaisons possibles pour trouver la bonne clef
 
Avec crypsetup et un script shell on a testé toutes les combinaisons possibles pour trouver la bonne clef
 
==Déchiffrer le manuscrit ==
 
==Déchiffrer le manuscrit ==
 +
On a genere d'abord un .json à partir de wireshark ensuite on a trié pour récuperer les datas puis on inverse nos octets correspondants aux coordonnées et avec awk on genere les positions que l'on trace avec pyplot. De l'image obtenu on fait un flip invert pour bien lire le lien donné et lorsqu'on parcoure le site on obtient le drapeau
 +
 
==Déjà vu ==
 
==Déjà vu ==

Version du 20 janvier 2022 à 13:10

Cybersécurité

Espion dans le bus

A l'aide de wireshark et d'une table usb keypad keycode on retrouve les caractéres envoyés à l'hote

Travail de serrurerie

A l'aide de qemu-utils et photorec on a pu trouver le fichier caché et passprhase

Existe-t-il encore de vraies brutes ?

On a généré un dico avec crunch et grep et hop on laisse aircrack faire son boulot

Perçage de coffre

Avec crypsetup et un script shell on a testé toutes les combinaisons possibles pour trouver la bonne clef

Déchiffrer le manuscrit

On a genere d'abord un .json à partir de wireshark ensuite on a trié pour récuperer les datas puis on inverse nos octets correspondants aux coordonnées et avec awk on genere les positions que l'on trace avec pyplot. De l'image obtenu on fait un flip invert pour bien lire le lien donné et lorsqu'on parcoure le site on obtient le drapeau

Déjà vu