Cyber 2021/2022 G12 : Différence entre versions

De Wiki d'activités IMA
Ligne 3 : Ligne 3 :
 
==Capture de drapeau==
 
==Capture de drapeau==
  
Binôme :  
+
Binôme : Kuo GUO et Khalid BARHMY
  
 
Pour valider les challenges nous utilisons le login kuo.guo@polytech-lille.net dans l'équipe "kguo" .  
 
Pour valider les challenges nous utilisons le login kuo.guo@polytech-lille.net dans l'équipe "kguo" .  
Ligne 12 : Ligne 12 :
 
===Flocon===
 
===Flocon===
  
 
+
Pour résoudre cette question, nous avons lu les dans les 2 parties à gauche et à droite, nous avons trouvé des petits points sous la forme sinusoidale, une suite de bits soit 0 soit 1. Nous avons finis par trouver un mot codé en ASCII par blocs de 9 bits avec un bit non significatif, et les poids inversés. Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase.
  
 
===Espion dans le bus===
 
===Espion dans le bus===
  
 
+
Nous avons utilisé Wireshark pour étudier le fichier .pcap, ce qui nous intéresse c'est le 4ème bit de l'information qui se trouve dans la colone sources 3.4.1, et les informations de bits là nous avons transféré par usb scancode. Finalement nous avons trouvé le mot de passe.
  
 
===Travail de Serrurerie===
 
===Travail de Serrurerie===
  
 
+
Premièrement, nous avons allé au site qemu-nbd, nous avons trouvé des commands qu'il m'a donné l'aide pour générer les partitions, nous avons pus les vutialiser, ensuite nous avons monté les partitions vmpart1 et vmpart2, nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte. Pour cela, nous avons utilisé le logiciel photorec, puis nous avons pu trouver la réponse correct qui était dans un fichier.
 
 
  
  
 
===Filsss fait un sssssomme===
 
===Filsss fait un sssssomme===
  
 
+
Pour cette question, il n'y a pas de choses techniques, juste à l'aide de cours, nous avons pu trouver la réponse.
  
 
===Spécialiste des écoutes===
 
===Spécialiste des écoutes===
 
  
  

Version du 20 janvier 2022 à 13:12

Cybersécurité

Capture de drapeau

Binôme : Kuo GUO et Khalid BARHMY

Pour valider les challenges nous utilisons le login kuo.guo@polytech-lille.net dans l'équipe "kguo" .

Nous avons fait, pour chacun des challenges que nous avons réussi. Un historique de notre progression, plus détaillé, est disponible plus bas


Flocon

Pour résoudre cette question, nous avons lu les dans les 2 parties à gauche et à droite, nous avons trouvé des petits points sous la forme sinusoidale, une suite de bits soit 0 soit 1. Nous avons finis par trouver un mot codé en ASCII par blocs de 9 bits avec un bit non significatif, et les poids inversés. Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase.

Espion dans le bus

Nous avons utilisé Wireshark pour étudier le fichier .pcap, ce qui nous intéresse c'est le 4ème bit de l'information qui se trouve dans la colone sources 3.4.1, et les informations de bits là nous avons transféré par usb scancode. Finalement nous avons trouvé le mot de passe.

Travail de Serrurerie

Premièrement, nous avons allé au site qemu-nbd, nous avons trouvé des commands qu'il m'a donné l'aide pour générer les partitions, nous avons pus les vutialiser, ensuite nous avons monté les partitions vmpart1 et vmpart2, nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte. Pour cela, nous avons utilisé le logiciel photorec, puis nous avons pu trouver la réponse correct qui était dans un fichier.


Filsss fait un sssssomme

Pour cette question, il n'y a pas de choses techniques, juste à l'aide de cours, nous avons pu trouver la réponse.

Spécialiste des écoutes

Existe-t-il encore des brutes ?

Encore une image en musique

Perçage de coffre

Historique