Cyber 2021/2022 G9
Binôme : Ilay CHHENG et Vichna CHEAM
Pour valider les challenges nous utilisons le login ichheng@polytech-lille.net dans l'équipe "ilayvichna" .
Nous avons fait, pour chacun des challenges que nous avons réussi. Un historique de notre progression, plus détaillé, est disponible plus bas
Sommaire
Flocon
Pour décrypter le message dans la vidéo, nous avons lu (dans les c présentes sur la gauche et la droite dans le fond de la vidéo). Si je voie le point en sinusoïdes à gauche je marque 0 et Si je voie le point en sinusoïdes à droit je marque 1.
En essayant les différentes possibilités; Il y a 4 possibililtés pour 9 bits avec un bit non significatif(par example: changer le bit de poids fort, en supprimer un dans chaque bloc, inverser les 0 et les 1 bit à bit, etc) nous avons finis par trouver un mot codé en ASCII.
Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase
Espion dans le bus
Après avoir téléchargé le fichier capture-myst1.pcap, nous l'avons ouvert avec le programme de Wireshark et filtré du périphérique "3.4.1".
Ensuite, il est interessé de regarder dans 4ème ligne en bas sur 4ème colonne. Il y avait le numéro et lettre qui a changé et nous les avons récupéré et transformé avec usb keycode scan code sur l'internet.
Finale, nous avons le code.
Travail de Serrurerie
Filsss fait un sssssomme
Pour cette question, il n'y a pas de choses techniques, juste à l'aide de cours, nous avons pu trouver la réponse.
Spécialiste des écoutes
On écoute la piste sur d'Audacity mais le son (musique) est cachée.
Après on commence d'installer gnuradio en utilisant simple-rate 44100 Hz, et on peut entendre la musique et touver la titre de la chanson et le nom de le chanteur.
Existe-t-il encore des brutes ?
Le fichier (audiodump.wav) était vraiment une image mais en convertissant.
On a utilisé crunch et grep pour créer un dictionnaire générant des mots de passe correspondant aux spécifications données.
Ensuite, on a utilisé aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce, pour obtenir le flag (mot de passe).
Attention: On doit mettre tous les doc(.txt et wifi_wpa.cap) pour cette travail dans le meme location.
Encore une image en musique
Le fichier cache évidement une image. Nous avons transformé le commentaire du wav en base64 pour pouvoir le display et trouver l'image.
Perçage de coffre
On désarchive l'archive. Il s'agit d'un fichier que l'on peut décrypter avec crytsetup en mode "plain" en spécifiant un mot de passe.
On teste ensuite la valeur de retour de "mount". Si il y a une erreur, la clé utilisée par cryptsetup est érronée. On efface alors le fichier créé avec cryptsetup close.
ensuite On utilise le script par utiliser python pour trouver la bonne clef.
Apres ça on obtient code banque, code guichet et numéro de conmpte et on peut trouver IBAN compte par utiliser IBAN calculator en France.