Wifi

Dans ce challenge d'introduction, nous avons une capture réseau [https://www.ecuri.es/content/images/files/wifi/intro-wifi.pcap.xz] dans laquelle nous devons retrouver le flag Décompressons l'archive Nous allons décompresser cette archive [https://www.ecuri.es/content/images/files/wifi/intro-wifi.pcap.xz] et…

Echec OP 0/3

Ce challenge se décompose en 4 parties. Je n'ai pu en faire que 3/4 Présentation Nous avons accès à ce fichier [https://www.ecuri.es/content/images/files/echecop/fcsc.7z] qui contient un .raw qui est une image disque. Echauffement Pour avoir des informations concernant la…

Header

Pour ce challenge d'intro cette année, nous allons survoler cette épreuve. En-tête Rendons-nous sur l'URL [https://fr.wikipedia.org/wiki/Uniform_Resource_Locator] indiquée. Dans le header de la page nous avons accès au code source. Analyse Voici le code source [https://fr.wikipedia.org/wiki/…

Rituel du Boutisme

Dans ce challenge, nous avons un dump d'une image disque dans lequel se trouve un flag. disque.img.7z [https://www.ecuri.es/content/images/files/rituelduboutisme/disque.img.7z] Analyse Après avoir décompressé l'archive, on va passer un coup de Testdisk [https://fr.wikipedia.org/…

LaPIN

Petit tour Nous avons ici 2 fichiers : * lapin.py [https://www.ecuri.es/content/images/files/laPIN/lapin.py] * output.txt [https://www.ecuri.es/content/images/files/laPIN/output.txt] Regardons d'un peu plus près le fichier output.txt et le script lapin.py f049de59cbdc9189170787b20b24f7426ccb9515e8b0250f3fc0f0c14ed7bb1d4b42c09d02fe01e0973a7233d99af55ce696f599050142759adc26796d64e0d6035f2fc39d2edb8a0797a9e45ae4cd55074cf99158d3a64dc70a7e836e3b30382df30de49ba60a from Crypto.…