Header

Pour ce challenge d'intro cette année, nous allons survoler cette épreuve. En-tête Rendons-nous sur l'URL [https://fr.wikipedia.org/wiki/Uniform_Resource_Locator] indiquée. Dans le header de la page nous avons accès au code source. Analyse Voici le code source [https://fr.wikipedia.org/wiki/…

FCSC 2022

Introduction Cette année, pour l'édition du FCSC [https://france-cybersecurity-challenge.fr/] 2022, je vais faire un petit bilan. Ce fut une édition très intéressante malgré quelques frustrations (notamment sur la partie Web où je n'ai flaggué qu'une fois) mais aussi avec de belles surprises (sur…

Disque Nuagique (2/2)

Ce challenge est la suite de Disque Nuagique 1/2 [https://www.ecuri.es/disque-nuagique-1-2/] La suite Nous avons vu précédemment que dans data.zip [https://www.ecuri.es/content/images/files/disquenuagique/data.zip], nous avons 2 images : * disque.e01 * disque.e02 Spoiler : Le disque e02 a la même…

Disque Nuagique (1/2)

Nous avons à disposition ici une archive contenant 2 volumes EWF [https://en.wikipedia.org/wiki/EnCase]. data.zip [https://www.ecuri.es/content/images/files/disquenuagique/data.zip] Etude L'archive data.zip contient 2 volumes EWF [https://en.wikipedia.org/wiki/EnCase] : * disque.e01 * disque.e02 Il…

Malware

Nous avons ici un dump [https://fr.wikipedia.org/wiki/Dump] mémoire comme document de travail. snapshot.sav.7z [https://www.ecuri.es/content/images/files/malware/snapshot.sav.7z] Introspection Executons la commande strings pour extraire toutes les chaînes de caractères du fichier. kali@Tyrell:~/FCSC/FCSC2021/forensic/malware$…