Cyber 2021/2022 G6

De Wiki d'activités IMA
Révision datée du 20 janvier 2022 à 12:46 par Mdecober (discussion | contributions) (Existe-t-il encore de vraies brutes ?)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)

Binôme

CAULIER Thomas et DECOBERT Maxime

Flocons

On ouvre la vidéo avec VLC.

On prend le négatif de la vidéo.

On observe des points dessinant des sinusoïdes à gauche et à droite de la vidéo. Un point à gauche représente un 1 et un à droite un 0.

On récupère la chaîne binaire associée à l'intégralité de la vidéo.

Avec cette chaîne, on obtient le flag.

Espion dans le bus

Lecture du fichier .pcap avec wireshark.

On ne s'intéresse qu'aux entrées du clavier.

Les bits correspondant sont ceux de la 4ème colone de la dernière ligne.

Avec un tableau des key value, on obtient le flag.

Travail de serrurerie

On monte la partition associée au fichier data.

On récupère les fichiers supprimés avec photorec.

On obtient alors le code pour dé-zipper le fichier dans la partion, contenant le flag.

Spécialiste des écoutes

On ralenti le son avec Audacity afin d'entendre la bande cachée.

Perçage de coffre

WIP

Déchiffrer le manuscrit

???

Dessiner avec des sons

???

Encore une image en musique

Après avoir affiché les données, on a repéré un bout suspect.

On le convertit alors en image et on obtient une image étrange.

Après quelques recherches, on trouve le flag.

Clef à la loupe

On extrait le code de la clef physique avec avrdude.

On analyse l'héxadécimale obtenu d'afin d'obtenir le password.

On décrypte alors le fichier à l'aide du code fourni.

Filsss fait un sssssomme

Zéro compétence technique

Existe-t-il encore de vraies brutes ?

On crée un dictionnaire de toutes les clefs possibles avec crunch et grep.

On lance airbreak qui nous donne la solution.

Déjà vu

???