Layer Cake 2/3

Dans cette 2e partie, le flag a été stocké dans un fichier, l'image buildée, le fichier supprimé et l'image rebuildée sans ce fichier. Analyons les layers Layers Pour commencer, on va récupérer l'image docker ┌──(root㉿Tyrell)-[/home/kali/FCSC/2024/Intro/Layer Cake…

Layer Cake 1/3

Ce challenge est axé docker. Nous devons récupérer une image docker pour trouver le flag dans une variable d'environnement. Check de l'image docker Nous allons donc récupérer l'image : kali@Tyrell:~/FCSC/2024/Intro/Layer Cake 1/solution$ cat writeup ┌──(root㉿Tyrell)-[/home/kali/…

La gazette de Windows

Dans ce challenge, nous avons un extrait de logs Windows au format evtx Introduction Pour lire & analyser des logs au format evtx, sous Linux, il existe un outil nommé evtxexport. En regandant dans les logs, nous avons quelque chose de suspect : $l = 0x46, 0x42, 0x51, 0x40, 0x7F, 0x3C, 0x3E,…

Dystylosaurus

Dans ce challenge d'introduction, nous avons un fichier Saleae Logic 2 qui s'appelle dystylosaurus.sal. Analyse Nous allons donc ouvrir ce fichier avec le logiciel Saleae Logic 2. Nous avons un fichier contenant des signaux radios. En utilisant l'analyzer et en zoomant un peu…

C-3PO

Sur ce challenge de forensic, nous avons affaire à ce fichier, une capture réseau. Capture Tout d'abbord, utilisons Wireshark pour lire ce fichier Nous voyons ici plusieurs trames réseau TCP. Nous cherchons de la data. Le meilleur moyen pour ça, c'est de trier les trames réseau…