Cyber 2021/2022 G1

De Wiki d'activités IMA
Révision datée du 18 janvier 2022 à 13:09 par Achemin1 (discussion | contributions) (Espion dans le bus)

Challenges ctf

Flocons

Espion dans le bus

traduction csv to flag = https://blog.stayontarget.org/2019/03/decoding-mixed-case-usb-keystrokes-from.html

Travail de serrurerie

Dans l'archive data.zip, il y a un fichier "data" .

Ce fichier est un binaire, dont la commande "file" le décrit comme :

   data: DOS/MBR boot sector; partition 1 : ID=0xb, start-CHS (0x0,32,33), end-CHS (0xc,223,19), startsector 2048, 204800 sectors; partition 2 : ID=0x83, start-CHS (0xc,223,20), end-CHS (0x41,69,4), startsector 206848, 841728 sectors

Mais l'astuce proposé est d'utiliser les Network Block Device.

Installation et démarrage du serveur et du client NBD

Ajout dans le fichier /etc/nbd-server/config :

   [export]
      exportname = /home/pifou/Axel_NBD/data
      port = 2000

Et le lancer avec

   nbd-server

Pour le client :

   nbd-client 127.0.0.1 /dev/nbd0 -name export

Il y a ces fichiers qui ont apparu

   # ls /dev/nbd
   nbd0    nbd0p2  nbd10   nbd12   nbd14   nbd2    nbd4    nbd6    nbd8
   nbd0p1  nbd1    nbd11   nbd13   nbd15   nbd3    nbd5    nbd7    nbd9

Recherche dans les NBD devices

Ensuite il faut monter les 2 périphériques :

   mkdir /tmp/axelNbd1
   mount /dev/nbd0p1 /tmp/axelNbd1
   mkdir /tmp/axelNbd1
   mount /dev/nbd0p1 /tmp/axelNbd1

Le premier système de fichier présente un seul fichier "code" avec comme contenu "TROPFACILE"

Le second système de fichier est composé d'un dossier lost+found et d'une archive zip "secret.zip" .

Spécialiste des écoutes