Compare commits
4 commits
60f27df798
...
7f64f407e1
Author | SHA1 | Date | |
---|---|---|---|
|
7f64f407e1 | ||
|
93c1b56047 | ||
|
9232aa3ab7 | ||
|
50f45f6a53 |
4 changed files with 65 additions and 13 deletions
20
ansharkou.md
Normal file
20
ansharkou.md
Normal file
|
@ -0,0 +1,20 @@
|
|||
# Ansharkou:
|
||||
## Description:
|
||||
Aie un membre de l’équipe peerat a manqué de rigueur lors d’un échange sur le réseau de l’école.
|
||||
|
||||
|
||||
Pourras-tu détecter la faille dans cette <a href="https://cdn.peerat.dev/pacXcei0423/ansharkou.pcapng">capture de réseau </a>?
|
||||
|
||||
|
||||
Je lui signalerai sa maladresse par la suite !
|
||||
## Solution:
|
||||
On télécharge le fichier c'est un fichier pcap on doit l'ouvrir avec wireshark.
|
||||
En fouillant, on trouve un échange ftp.
|
||||
Nous pouvons récuperer le fichier échangé en cherchant les ligne contenant FTP-DATA dans la colone Protocol.
|
||||
Nous pouvons faire un clic droit follow tcp stream
|
||||
on se retrouve devant du "texte"
|
||||
on doit le mettre en format "Raw" et l'enregistrer comme un fichier zip ainsi nous pouvons continuer.
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102343597698854962/image.png"> En explorant le fichier zip. Nous trouvons une autre archive qui nécessite un mot de passe. <img src="https://cdn.discordapp.com/attachments/919873849015828510/1102345129882296351/image.png">En explorant les scripts sql nous pouvons déterminer que rockyou.txt.sql est différent des autres. Nous pouvons donc brute force l'archive à l'aide de rockyou.txt.sql en entrant chaque ligne à la mains (Il y a pas bcp de possibilité).
|
||||
Le mot de passe l'archive est : INTO
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102345549652447272/image.png">
|
||||
flag: pacBcei{7H15 0N3 15 F0r 4 P4r71CU14r P3r50N}
|
20
discover_puzzle.md
Normal file
20
discover_puzzle.md
Normal file
|
@ -0,0 +1,20 @@
|
|||
# Discover puzzle:
|
||||
## Description:
|
||||
Tu vas devoir réaliser des petits défis de programmation
|
||||
et de me donner uniquement le résultat de l'éxécution de ton code.
|
||||
|
||||
Tu es donc libre de réaliser le défi dans ton langage de programmation préféré.
|
||||
|
||||
Peux-tu me donner le nombre de ligne(s) qui comporte(nt) strictement plus de 300 caractères dans ce <a href="https://cdn.peerat.dev/pacXcei0423/independance.txt">fichier</a> ?
|
||||
|
||||
Si tu es en B1 Info, <a href="https://cdn.peerat.dev/pacXcei0423/ExampleReadFile.java">voici</a> une fonction qui t'aidera à lire un fichier.
|
||||
Pour les autres, vous l'avez normalement déjà fait dans le cadre de vos cours à Helmo
|
||||
## Solution:
|
||||
```python
|
||||
count = 0
|
||||
with open('ui.txt') as file:
|
||||
for i in file.readlines():
|
||||
if len(i) > 300:
|
||||
count+=1
|
||||
print(count)
|
||||
```
|
|
@ -1,17 +1,11 @@
|
|||
# Look for details:
|
||||
## Description:
|
||||
# Description:
|
||||
Pourras-tu trouver le flag dans cette <a href="https://cdn.peerat.dev/pacXcei0423/philipzBarlow.png">image</a> ?
|
||||
## Solution:
|
||||
J'ai utilisé un tool disponible sur github : https://github.com/RickdeJager/stegseek
|
||||
|
||||
Il suffit d'aller dans le répertoire de l'image et de faire cette commande :
|
||||
# Solution:
|
||||
En observant l'image nous pouvons voir des brackets : "{}". En se basant, sur le format du flag nous pouvons déterminer le flag :
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102584519363678280/image.png">
|
||||
|
||||
``` $ stegseek ./cipherWolf.jpg -wl /usr/share/wordlists/rockyou.txt ```
|
||||
|
||||
ce qui nous retourne une suite de nombres
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1101982272468553728/image.png">
|
||||
|
||||
On peut utiliser cyberchef pour obtenir le flag :
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1101982642620092457/image.png">
|
||||
|
||||
flag: pacBcei{Y0U 83C4M3 600D 1N F1ND1N6 F1465}
|
||||
Ce qui est surligné en jaune c'est le flag: chiffrer en ROT, et ce qui est surligné en bleu c'est le nombre de rotation nécessaire pour obtenir le flag.
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102589361519874048/image.png">
|
||||
Le flag est : pacBcei{5H4rP_3Y3}
|
||||
|
|
18
reverse_conway.md
Normal file
18
reverse_conway.md
Normal file
|
@ -0,0 +1,18 @@
|
|||
# Reverse Conway:
|
||||
## Description:
|
||||
Renseigne-toi sur la suite de Conway et écrit un programme
|
||||
pour obtenir l'itération précédente à partir d'un état de la suite.
|
||||
|
||||
|
||||
|
||||
|
||||
J'aimerais que tu me donnes l'état qui précède celui inscrit dans ce <a href="https://cdn.peerat.dev/pacXcei0423/conway">fichier</a>
|
||||
## Solution:
|
||||
Flemmard : https://www.dcode.fr/conway-sequence
|
||||
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102357801470279711/image.png">
|
||||
Ce qui nous retourne le flag :
|
||||
|
||||
11131221131211132221232112111312111213111213211231132132211211131221131211221321123113213221123113112221131112311332211211131221131211132211121312211231131112311211232221121321132132211331121321231231121113112221121321133112132112312321123113112221121113122113121113123112112322111213211322211312113211
|
||||
|
||||
Non flemmard: ToDo quand je n'aurais pas la flemme
|
Loading…
Add table
Reference in a new issue