first commit
This commit is contained in:
parent
e85bdc252f
commit
60f27df798
9 changed files with 160 additions and 0 deletions
25
another_image?.md
Normal file
25
another_image?.md
Normal file
|
@ -0,0 +1,25 @@
|
|||
# Another image ?
|
||||
# Description:
|
||||
Et oui, il existe encore d'autres moyens de cacher des infos dans une <a href="https://cdn.peerat.dev/pacXcei0423/cipherWolf.jpg">image</a>.
|
||||
## Solution:
|
||||
indice (style hover):
|
||||
J'ai découvert celle-ci en cherchant un moyen de cacher mes clés privées
|
||||
|
||||
J'ai utilisé stegseek pour validé le chall:
|
||||
https://github.com/RickdeJager/stegseek
|
||||
J'ai executé la commande suivante:
|
||||
|
||||
``` $ stegseek ./cipherWolf.jpg -wl /usr/share/wordlists/rockyou.txt```
|
||||
|
||||
Il trouve un fichier et l'extrait gr^ace au mdp qu'il a trouvé : *cherryblossoms*
|
||||
on peut regarder le contenut du fichier avec :
|
||||
|
||||
```$ cat {nom_du_fichier}```
|
||||
|
||||
Ce qui nous retourne :
|
||||
|
||||
112 97 99 66 99 101 105 123 89 48 85 32 56 51 67 52 77 51 32 54 48 48 68 32 49 78 32 70 49 78 68 49 78 54 32 70 49 52 54 53 125
|
||||
|
||||
On transforme cette suite de nombres en texte et on obtient le flag:
|
||||
|
||||
pacBcei{Y0U 83C4M3 600D 1N F1ND1N6 F1465}
|
18
db_baby.md
Normal file
18
db_baby.md
Normal file
|
@ -0,0 +1,18 @@
|
|||
# DB Baby:
|
||||
## Description:
|
||||
Voici les infos de connexion de la base de données MariaDB peerat :
|
||||
Host : 170.75.166.191
|
||||
DB User : peeratAdmin
|
||||
DB Passwd : peeratSpiritNeverDie!6987
|
||||
|
||||
|
||||
Peux-tu me donner la moyenne des scores multipliée par la moyenne du nombre d’essais de tous les joueurs (Math.ceil la réponse) ?
|
||||
|
||||
## Solution:
|
||||
On se connecte à la bd avec datagrip.
|
||||
et on run la commande SQL :
|
||||
```sql
|
||||
SELECT ceil(avg(score)*avg(tries)) from completions
|
||||
```
|
||||
Ce qui nous retourne : 530.
|
||||
On peut valider le chall avec
|
21
db_happy.md
Normal file
21
db_happy.md
Normal file
|
@ -0,0 +1,21 @@
|
|||
# DB Happy
|
||||
## Description:
|
||||
Voici les infos de connexion de la base de données MariaDB peerat :
|
||||
Host : 170.75.166.191
|
||||
DB User : peeratAdmin
|
||||
DB Passwd : peeratSpiritNeverDie!6987
|
||||
|
||||
|
||||
Peux-tu me donner le nombre de joueurs présents dans le groupe CyberHackers ?
|
||||
## Solution:
|
||||
On se connecte à la bd avec datagrip et on execute la commande SQL:
|
||||
```sql
|
||||
SELECT count(*)
|
||||
FROM players
|
||||
JOIN containsGroups on id_player = fk_player
|
||||
JOIN `groups` on fk_group = id_group
|
||||
WHERE `groups`.name='CyberHackers'
|
||||
```
|
||||
|
||||
On obtient le nombre de joueurs présent dans le groupe:
|
||||
7
|
17
look_for_details.md
Normal file
17
look_for_details.md
Normal file
|
@ -0,0 +1,17 @@
|
|||
# Look for details:
|
||||
## Description:
|
||||
Pourras-tu trouver le flag dans cette <a href="https://cdn.peerat.dev/pacXcei0423/philipzBarlow.png">image</a> ?
|
||||
## Solution:
|
||||
J'ai utilisé un tool disponible sur github : https://github.com/RickdeJager/stegseek
|
||||
|
||||
Il suffit d'aller dans le répertoire de l'image et de faire cette commande :
|
||||
|
||||
``` $ stegseek ./cipherWolf.jpg -wl /usr/share/wordlists/rockyou.txt ```
|
||||
|
||||
ce qui nous retourne une suite de nombres
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1101982272468553728/image.png">
|
||||
|
||||
On peut utiliser cyberchef pour obtenir le flag :
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1101982642620092457/image.png">
|
||||
|
||||
flag: pacBcei{Y0U 83C4M3 600D 1N F1ND1N6 F1465}
|
12
secureweb_3_-_nice_looking_and_simple_math.md
Normal file
12
secureweb_3_-_nice_looking_and_simple_math.md
Normal file
|
@ -0,0 +1,12 @@
|
|||
# SecureWeb 3 - Nice looking and simple math:
|
||||
## Description:
|
||||
Dans cette série de 4 puzzles "SecureWeb X", il a 4 flags à trouver (un par puzzle)
|
||||
|
||||
Pourras-tu trouver les 4 sur ce <a href="https://www.peerat.dev/">site</a> ?
|
||||
Indique ici le troisième.
|
||||
## Solution:
|
||||
En partant à partir du nom du chall : Qu'est-ce qui permet de rendre beau un site web tout en faisant des math simple ? Le css et oui...
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102211695650295818/image.png">
|
||||
Nous avons le flag chiffré avec du ROT+16 :
|
||||
fqsRsuy{4D07X3h h07 M17X 51CF13 C47X}
|
||||
Le flag: pacBcei{4N07H3r r07 W17H 51MP13 M47H}
|
25
seven_is_seven.md
Normal file
25
seven_is_seven.md
Normal file
|
@ -0,0 +1,25 @@
|
|||
# Seven is Seven:
|
||||
## Description:
|
||||
As-tu déjà vu un ancien <a href="https://cdn.peerat.dev/pacXcei0423/7segments.png">afficheur 7 segments</a> ?
|
||||
|
||||
Tu vas devoir l'étudier de près pour comprendre ces <a href="https://cdn.peerat.dev/pacXcei0423/seven">infos</a>.
|
||||
## Solution:
|
||||
L'indice (style hover): Encoding could be made multiple time, why not seven
|
||||
|
||||
On arrive face à plusieurs dispositions de segment dans un fichier:
|
||||
J'ai donc télécharger le fichier et écrit un script en python pour obtenir un résultat "compréhensible" :
|
||||
|
||||
```python
|
||||
seven = {'abcdef':0, 'bc':1, 'abdeg':2, 'abcdg':3,'bcfg':4, 'acdfg':5, 'acdefg':6, 'abc':7,'abcdefg':8, 'abcdfg':9}
|
||||
rep = ''
|
||||
with open('ui.txt') as f:
|
||||
for i in f.read().split(' '):
|
||||
rep += str(seven[i])
|
||||
|
||||
```
|
||||
On obtient une très longue suite de chiffre j'ai donc utilisé cyberchef
|
||||
et essayé la conversion from hex 7 fois comme l'indice nous l'indiquait:
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102188548356051035/image.png">
|
||||
|
||||
On obtient un format qui ressemble à un flag: il suffit de faire une rotation césar de +7
|
||||
Et on obtient le flag : pacBcei{53V3N 15 53V3N 50rrY}
|
12
slash_txt.md
Normal file
12
slash_txt.md
Normal file
|
@ -0,0 +1,12 @@
|
|||
# / TXT:
|
||||
## Description:
|
||||
Mmm, le titre te donne un indice...
|
||||
## Solution:
|
||||
L'indice (style hover) dit de regarder le record
|
||||
|
||||
```$ dig txt cei.peerat.dev```
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1101917601837367346/image.png">
|
||||
|
||||
Le TXT est en hexa, il suffit d'enlever les ":" et le mettre dans cyberchef ce qui nous retourne le flag:
|
||||
|
||||
pacBcei{1PV6WHY}
|
17
timechain _is_eternal.md
Normal file
17
timechain _is_eternal.md
Normal file
|
@ -0,0 +1,17 @@
|
|||
# Timechain is eternal:
|
||||
## Description:
|
||||
Pour celui-ci, il faut bien maitriser une cryptomonnaie en particulier,
|
||||
|
||||
|
||||
sauras-tu découvrir laquelle ?
|
||||
|
||||
|
||||
bc1p8x6h9tc4j5rxay2enh8lfwckls37wxlqt6savkqyegzzju2p9x9qxd7dpr
|
||||
indice (hover style): C'est surtout la transaction entrante qui est intéressante
|
||||
|
||||
étant un minimum initié dans la crypto on sait que toutes les transactions sont tracées:
|
||||
J'ai utilisé https://www.blockchain.com/ pour valider le challenge
|
||||
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1101977858634686524/image.png">
|
||||
on peut valider le chall avec l'adresse :
|
||||
bc1pmjhj6mqh3xlhp0cmnvmm9wc48a6xtj8yvkyeq9n0862aer0jcses5u3wrl
|
13
unique.md
Normal file
13
unique.md
Normal file
|
@ -0,0 +1,13 @@
|
|||
# Unique:
|
||||
## Description:
|
||||
Dans sa <a href="https://cdn.peerat.dev/pacXcei0423/independance.txt">déclaration d'indépendance</a> combien de caractères différents mon ami Barlow a-t-il utilisés ?
|
||||
## Solution:
|
||||
J'ai utilisé python et un set (le set n'autorise que les caractère uniques)
|
||||
```python
|
||||
d = set()
|
||||
with open('ui.txt') as f:
|
||||
for i in f.read():
|
||||
d.add(i)
|
||||
print(len(d))
|
||||
```
|
||||
Il faut juste enlever le new line (\n) de la liste car il le détecte ce qui fait 78 caractères. On peut valider le challenge avec le nombre 78.
|
Loading…
Add table
Reference in a new issue