Ce challenge est la suite de Disque Nuagique 1/2
[https://www.ecuri.es/disque-nuagique-1-2/]
La suite
Nous avons vu précédemment que dans data.zip
[https://www.ecuri.es/content/images/files/disquenuagique/data.zip], nous avons
2 images :
* disque.e01
* disque.e02
Spoiler : Le disque e02 a la même…
Nous avons à disposition ici une archive contenant 2 volumes EWF
[https://en.wikipedia.org/wiki/EnCase].
data.zip [https://www.ecuri.es/content/images/files/disquenuagique/data.zip]
Etude
L'archive data.zip contient 2 volumes EWF [https://en.wikipedia.org/wiki/EnCase]
:
* disque.e01
* disque.e02
Il…
Nous avons ici un dump [https://fr.wikipedia.org/wiki/Dump] mémoire comme
document de travail.
snapshot.sav.7z
[https://www.ecuri.es/content/images/files/malware/snapshot.sav.7z]
Introspection
Executons la commande strings pour extraire toutes les chaînes de caractères du
fichier.
kali@Tyrell:~/FCSC/FCSC2021/forensic/malware$…
Dans ce challenge, nous avons un dump d'une image disque dans lequel se trouve
un flag.
disque.img.7z
[https://www.ecuri.es/content/images/files/rituelduboutisme/disque.img.7z]
Analyse
Après avoir décompressé l'archive, on va passer un coup de Testdisk
[https://fr.wikipedia.org/…
Présentation
Dans ce challenge, nous avons à disposition un fichier APK
[https://fr.wikipedia.org/wiki/APK_(format_de_fichier)] (une application Android
[https://fr.wikipedia.org/wiki/Android])
* Jakarta.apk [https://www.ecuri.es/content/images/files/jakarta/Jakarta.apk]
Le flag se trouve quelque part dans cet APK…