Cyber 2021/2022 G12
Sommaire
Cybersécurité
Capture de drapeau
Binôme : Kuo GUO et Khalid BARHMY
Pour valider les challenges nous utilisons le login kuo.guo@polytech-lille.net dans l'équipe "kguo" .
Nous avons fait, pour chacun des challenges que nous avons réussi. Un historique de notre progression, plus détaillé, est disponible plus bas
Flocon
Pour résoudre cette question, nous avons lu les dans les 2 parties à gauche et à droite, nous avons trouvé des petits points sous la forme sinusoidale, une suite de bits soit 0 soit 1. Nous avons finis par trouver un mot codé en ASCII par blocs de 9 bits avec un bit non significatif, et les poids inversés. Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase.
Espion dans le bus
Nous avons utilisé Wireshark pour étudier le fichier .pcap, ce qui nous intéresse c'est le 4ème bit de l'information qui se trouve dans la colone sources 3.4.1, et les informations de bits là nous avons transféré par usb scancode. Finalement nous avons trouvé le mot de passe.
Travail de Serrurerie
Premièrement, nous avons allé au site qemu-nbd, nous avons trouvé des commands qu'il m'a donné l'aide pour générer les partitions, nous avons pus les vutialiser, ensuite nous avons monté les partitions vmpart1 et vmpart2, nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte. Pour cela, nous avons utilisé le logiciel photorec, puis nous avons pu trouver la réponse correct qui était dans un fichier.
Filsss fait un sssssomme
Pour cette question, il n'y a pas de choses techniques, juste à l'aide de cours, nous avons pu trouver la réponse.
Spécialiste des écoutes
Nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte.
Existe-t-il encore des brutes ?
Nous avons utilisé crunch et grep pour créer un dictionnaire qui peut générer des mots de passe correspondants.
Encore une image en musique
Nous avons transformé le commentaire du wav en base64 pour pouvoir le display et trouver l'image.
Perçage de coffre
L'objectif de cette exercise est l'utilisation d'un script python pour essayer de décrypter le systeme de fichier avec cryptsetup. Apres avoir trouver le pin nous avons eu un fichier compte avec num de compte, banque et guichet après nous avons utilisé le site Générateur l'IBAN afin de trouver l'IBAN.