Dans ce challenge d'introduction, nous avons une capture réseau
[https://www.ecuri.es/content/images/files/wifi/intro-wifi.pcap.xz] dans
laquelle nous devons retrouver le flag
Décompressons l'archive
Nous allons décompresser cette archive
[https://www.ecuri.es/content/images/files/wifi/intro-wifi.pcap.xz] et…
Ce challenge se décompose en 4 parties.
Je n'ai pu en faire que 3/4
Présentation
Nous avons accès à ce fichier
[https://www.ecuri.es/content/images/files/echecop/fcsc.7z] qui contient un .raw
qui est une image disque.
Echauffement
Pour avoir des informations concernant la…
Pour ce challenge d'intro cette année, nous allons survoler cette épreuve.
En-tête
Rendons-nous sur l'URL [https://fr.wikipedia.org/wiki/Uniform_Resource_Locator]
indiquée.
Dans le header de la page nous avons accès au code source.
Analyse
Voici le code source [https://fr.wikipedia.org/wiki/…
Dans ce challenge, nous avons un dump d'une image disque dans lequel se trouve
un flag.
disque.img.7z
[https://www.ecuri.es/content/images/files/rituelduboutisme/disque.img.7z]
Analyse
Après avoir décompressé l'archive, on va passer un coup de Testdisk
[https://fr.wikipedia.org/…
Petit tour
Nous avons ici 2 fichiers :
* lapin.py [https://www.ecuri.es/content/images/files/laPIN/lapin.py]
* output.txt [https://www.ecuri.es/content/images/files/laPIN/output.txt]
Regardons d'un peu plus près le fichier output.txt et le script lapin.py
f049de59cbdc9189170787b20b24f7426ccb9515e8b0250f3fc0f0c14ed7bb1d4b42c09d02fe01e0973a7233d99af55ce696f599050142759adc26796d64e0d6035f2fc39d2edb8a0797a9e45ae4cd55074cf99158d3a64dc70a7e836e3b30382df30de49ba60a
from Crypto.…