Pour ce challenge d'intro cette année, nous allons survoler cette épreuve.
En-tête
Rendons-nous sur l'URL [https://fr.wikipedia.org/wiki/Uniform_Resource_Locator]
indiquée.
Dans le header de la page nous avons accès au code source.
Analyse
Voici le code source [https://fr.wikipedia.org/wiki/…
Introduction
Cette année, pour l'édition du FCSC [https://france-cybersecurity-challenge.fr/]
2022, je vais faire un petit bilan.
Ce fut une édition très intéressante malgré quelques frustrations (notamment sur
la partie Web où je n'ai flaggué qu'une fois) mais aussi avec de belles
surprises (sur…
Ce challenge est la suite de Disque Nuagique 1/2
[https://www.ecuri.es/disque-nuagique-1-2/]
La suite
Nous avons vu précédemment que dans data.zip
[https://www.ecuri.es/content/images/files/disquenuagique/data.zip], nous avons
2 images :
* disque.e01
* disque.e02
Spoiler : Le disque e02 a la même…
Nous avons à disposition ici une archive contenant 2 volumes EWF
[https://en.wikipedia.org/wiki/EnCase].
data.zip [https://www.ecuri.es/content/images/files/disquenuagique/data.zip]
Etude
L'archive data.zip contient 2 volumes EWF [https://en.wikipedia.org/wiki/EnCase]
:
* disque.e01
* disque.e02
Il…
Nous avons ici un dump [https://fr.wikipedia.org/wiki/Dump] mémoire comme
document de travail.
snapshot.sav.7z
[https://www.ecuri.es/content/images/files/malware/snapshot.sav.7z]
Introspection
Executons la commande strings pour extraire toutes les chaînes de caractères du
fichier.
kali@Tyrell:~/FCSC/FCSC2021/forensic/malware$…