Nous avons à disposition ici une archive contenant 2 volumes EWF
[https://en.wikipedia.org/wiki/EnCase].
data.zip [https://www.ecuri.es/content/images/files/disquenuagique/data.zip]
Etude
L'archive data.zip contient 2 volumes EWF [https://en.wikipedia.org/wiki/EnCase]
:
* disque.e01
* disque.e02
Il…
Nous avons ici un dump [https://fr.wikipedia.org/wiki/Dump] mémoire comme
document de travail.
snapshot.sav.7z
[https://www.ecuri.es/content/images/files/malware/snapshot.sav.7z]
Introspection
Executons la commande strings pour extraire toutes les chaînes de caractères du
fichier.
kali@Tyrell:~/FCSC/FCSC2021/forensic/malware$…
Dans ce challenge, nous avons un dump d'une image disque dans lequel se trouve
un flag.
disque.img.7z
[https://www.ecuri.es/content/images/files/rituelduboutisme/disque.img.7z]
Analyse
Après avoir décompressé l'archive, on va passer un coup de Testdisk
[https://fr.wikipedia.org/…
Présentation
Dans ce challenge, nous avons à disposition un fichier APK
[https://fr.wikipedia.org/wiki/APK_(format_de_fichier)] (une application Android
[https://fr.wikipedia.org/wiki/Android])
* Jakarta.apk [https://www.ecuri.es/content/images/files/jakarta/Jakarta.apk]
Le flag se trouve quelque part dans cet APK…
Petit tour
Nous avons ici 2 fichiers :
* lapin.py [https://www.ecuri.es/content/images/files/laPIN/lapin.py]
* output.txt [https://www.ecuri.es/content/images/files/laPIN/output.txt]
Regardons d'un peu plus près le fichier output.txt et le script lapin.py
f049de59cbdc9189170787b20b24f7426ccb9515e8b0250f3fc0f0c14ed7bb1d4b42c09d02fe01e0973a7233d99af55ce696f599050142759adc26796d64e0d6035f2fc39d2edb8a0797a9e45ae4cd55074cf99158d3a64dc70a7e836e3b30382df30de49ba60a
from Crypto.…