Cyber 2021/2022 G7

De Wiki d'activités IMA
Révision datée du 20 janvier 2022 à 13:02 par Aretaill (discussion | contributions) (Equipe Chaussette)

Equipe Chaussette

Binôme :

Arthur RETAILLAUD

Clémentine DHESSE

Flocons

1 et 0 , binaire, caché dans les spirales à droite et à gauche de la vidéeo

Espion dans le bus

Dans wireshark Leftover Capture Data Dans les USB_INTERRUPT in avec filtre usb.src == "3.4.1" On utilise le keymap des clavier usb pour décoder le hex et on trouve ce qui a été tapé

Travail de serrurie

Le fichier data est un disque contenant deux partitions (commande "file data"):

- dans la première un fichier texte "code" avec TROPFACILE

- dans le deuxième un dossier "lost+found" et une archive protégé par un mdp "secret.zip"

Puis rechercher les fichiers effacé dans les deux partitions avec PhotoRec pour trouver deux fichiers texte avec le mdp dedans

Spécialiste des écoutes

C'est NOTRE PROJET (en vitesse normal mais inutile)

Réduire la vitesse au minimum dans audacity et écouter la chanson Potenkine de Jean Ferrat

Perçage de coffre

dézippage de l'archive, le fichier chiffre est de type data, ou plutot une partition crypté par un code à 4 chiffre (code de carte bleu d'après l'indice)

Création d'un script shell avec cryptsetup pour tester les 10000 combinaisons possible et s'arreter quand la partition est décrypté.

A l'intérieur se trouve un fichier texte avec les info pour avoir l'IBAN (Numéros de compte, numéros de gichet et code de la banque)

Déchiffer le manuscrit

Fichier wireshark d'une souris

Il faut faire un python,script,etc... pour retracer le trajet de la souris et ainsi ce rapprocher de la solution

Dessiner avec des sons

recontruire l'image en regroupant par groupe de 4 octet le contenu hex du fichier puis le traduire en binaire pour avoir l'image

Encore une image en musique