Cyber 2021/2022 G7

De Wiki d'activités IMA
Révision datée du 20 janvier 2022 à 12:49 par Aretaill (discussion | contributions) (1ère séance)

Equipe Chaussette

Binôme :

Arthur RETAILLAUD

Clémentine DHESSE

Flocons

1 et 0 , binaire, caché dans les spirales à droite et à gauche de la vidéeo

Espion dans le bus

Dans wireshark Leftover Capture Data Dans les USB_INTERRUPT in avec filtre usb.src == "3.4.1" On utilise le keymap des clavier usb pour décoder le hex et on trouve ce qui a été tapé

Travail de serrurie

Le fichier data est un disque contenant deux partitions (commande "file data"):

- dans la première un fichier texte "code" avec TROPFACILE

- dans le deuxième un dossier "lost+found" et une archive protégé par un mdp "secret.zip"

Puis rechercher les fichiers effacé dans les deux partitions avec PhotoRec pour trouver deux fichiers texte avec le mdp dedans

2ème séance

???