Cyber 2021/2022 G1 : Différence entre versions

De Wiki d'activités IMA
(Flocons)
(Espion dans le bus)
Ligne 9 : Ligne 9 :
 
== Espion dans le bus ==
 
== Espion dans le bus ==
  
Ce challenge était simple : solution à mettre sur le Wiki après le CTF.
+
https://blog.stayontarget.org/2019/03/decoding-mixed-case-usb-keystrokes-from.html
 +
utiliser cette partie du lien
 +
Leftover Capture Data as a column (by right-clicking on one of the entries, and selecting "Apply as Column") then File -> Export Packet Dissections -> As CSV, open the resulting file,
 +
cut the capture data column out and the double-quotes, and the first line that says "Leftover Capture Data"
 +
-or-
 +
I learned a much easier way when researching this write-up was to use tshark to extract the leftover capture data (be sure to pipe to tr -d : to get rid of the colons in the output.
 +
Redirect output to a text file, once you've confirmed it looks good.
 +
taper dans le shell :
 +
tshark -r capture-myst1.pcap -T fields -e usb.capdata | tr -d : | grep "\S" >prkeycodes.txt
 +
car nous voulons récupérer la partie Leftover Capture Data
 +
Nous avons rajouté ceci | grep "\S" pour ne pas avoir des lignes entre les résulats et nous avons redirigé (stocké) les résultats dans un fichier prkeycodes.txt
 +
Nous avons tapé ceci :
 +
cat prkeycodes.txt
 +
pour vérifier que le fichier a mis les résultats à la suite (1 résultat par ligne).
 +
créer le fichier decodeusbkeypress.py et mettre le script donné dans le lien (il a fallu faire quelques modif dans le script car dans le dictionnaire il manque 83 d'où le key error 83)
 +
Taper dans le shell :
 +
python3 decodeusbkeypress.py prkeycodes.txt
 +
on obtient le code dans le shell.
  
 
== Travail de serrurerie ==
 
== Travail de serrurerie ==

Version du 20 janvier 2022 à 13:28

Challenges ctf

Pour valider les challenges nous utilisons le login axel.chemin@polytech-lille.net dans l'équipe "achemin1" .

Flocons

Il faut lire les petits points descendeant sur les deux côtés de l'image

Espion dans le bus

https://blog.stayontarget.org/2019/03/decoding-mixed-case-usb-keystrokes-from.html utiliser cette partie du lien Leftover Capture Data as a column (by right-clicking on one of the entries, and selecting "Apply as Column") then File -> Export Packet Dissections -> As CSV, open the resulting file, cut the capture data column out and the double-quotes, and the first line that says "Leftover Capture Data" -or- I learned a much easier way when researching this write-up was to use tshark to extract the leftover capture data (be sure to pipe to tr -d : to get rid of the colons in the output. Redirect output to a text file, once you've confirmed it looks good. taper dans le shell : tshark -r capture-myst1.pcap -T fields -e usb.capdata | tr -d : | grep "\S" >prkeycodes.txt car nous voulons récupérer la partie Leftover Capture Data Nous avons rajouté ceci | grep "\S" pour ne pas avoir des lignes entre les résulats et nous avons redirigé (stocké) les résultats dans un fichier prkeycodes.txt Nous avons tapé ceci : cat prkeycodes.txt pour vérifier que le fichier a mis les résultats à la suite (1 résultat par ligne). créer le fichier decodeusbkeypress.py et mettre le script donné dans le lien (il a fallu faire quelques modif dans le script car dans le dictionnaire il manque 83 d'où le key error 83) Taper dans le shell : python3 decodeusbkeypress.py prkeycodes.txt on obtient le code dans le shell.

Travail de serrurerie

Ce challenge était simple : solution à mettre sur le Wiki après le CTF.

Spécialiste des écoutes

Ce challenge était simple : solution à mettre sur le Wiki après le CTF.

Perçage de coffre

Ce challenge était simple : solution à mettre sur le Wiki après le CTF.

Déchiffrer le manuscrit

https://learn.adafruit.com/introducing-bluefruit-ez-key-diy-bluetooth-hid-keyboard/sending-keys-via-serial#raw-hid-mouse-reports-823930-11

Dessiner avec des sons

Encore une image en musique

Ce challenge était simple : solution à mettre sur le Wiki après le CTF.

Clef à la loupe

Filsss fait un sssssomme

Effectivement, zéro technique !

Existe-til encore de vraies brutes ?

Déjà vu