Compare commits

..

4 commits

Author SHA1 Message Date
Mogfrat
7f64f407e1 Modified file, last one didn't content right description 2023-05-01 15:44:03 +02:00
Mogfrat
93c1b56047 first commit 2023-05-01 15:41:32 +02:00
Mogfrat
9232aa3ab7 first commit 2023-05-01 15:41:20 +02:00
Mogfrat
50f45f6a53 first commit 2023-05-01 15:41:10 +02:00
4 changed files with 65 additions and 13 deletions

20
ansharkou.md Normal file
View file

@ -0,0 +1,20 @@
# Ansharkou:
## Description:
Aie un membre de léquipe peerat a manqué de rigueur lors dun échange sur le réseau de lécole.
Pourras-tu détecter la faille dans cette <a href="https://cdn.peerat.dev/pacXcei0423/ansharkou.pcapng">capture de réseau </a>?
Je lui signalerai sa maladresse par la suite !
## Solution:
On télécharge le fichier c'est un fichier pcap on doit l'ouvrir avec wireshark.
En fouillant, on trouve un échange ftp.
Nous pouvons récuperer le fichier échangé en cherchant les ligne contenant FTP-DATA dans la colone Protocol.
Nous pouvons faire un clic droit follow tcp stream
on se retrouve devant du "texte"
on doit le mettre en format "Raw" et l'enregistrer comme un fichier zip ainsi nous pouvons continuer.
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102343597698854962/image.png"> En explorant le fichier zip. Nous trouvons une autre archive qui nécessite un mot de passe. <img src="https://cdn.discordapp.com/attachments/919873849015828510/1102345129882296351/image.png">En explorant les scripts sql nous pouvons déterminer que rockyou.txt.sql est différent des autres. Nous pouvons donc brute force l'archive à l'aide de rockyou.txt.sql en entrant chaque ligne à la mains (Il y a pas bcp de possibilité).
Le mot de passe l'archive est : INTO
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102345549652447272/image.png">
flag: pacBcei{7H15 0N3 15 F0r 4 P4r71CU14r P3r50N}

20
discover_puzzle.md Normal file
View file

@ -0,0 +1,20 @@
# Discover puzzle:
## Description:
Tu vas devoir réaliser des petits défis de programmation
et de me donner uniquement le résultat de l'éxécution de ton code.
Tu es donc libre de réaliser le défi dans ton langage de programmation préféré.
Peux-tu me donner le nombre de ligne(s) qui comporte(nt) strictement plus de 300 caractères dans ce <a href="https://cdn.peerat.dev/pacXcei0423/independance.txt">fichier</a> ?
Si tu es en B1 Info, <a href="https://cdn.peerat.dev/pacXcei0423/ExampleReadFile.java">voici</a> une fonction qui t'aidera à lire un fichier.
Pour les autres, vous l'avez normalement déjà fait dans le cadre de vos cours à Helmo
## Solution:
```python
count = 0
with open('ui.txt') as file:
for i in file.readlines():
if len(i) > 300:
count+=1
print(count)
```

View file

@ -1,17 +1,11 @@
# Look for details:
## Description:
# Description:
Pourras-tu trouver le flag dans cette <a href="https://cdn.peerat.dev/pacXcei0423/philipzBarlow.png">image</a> ?
## Solution:
J'ai utilisé un tool disponible sur github : https://github.com/RickdeJager/stegseek
Il suffit d'aller dans le répertoire de l'image et de faire cette commande :
# Solution:
En observant l'image nous pouvons voir des brackets : "{}". En se basant, sur le format du flag nous pouvons déterminer le flag :
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102584519363678280/image.png">
``` $ stegseek ./cipherWolf.jpg -wl /usr/share/wordlists/rockyou.txt ```
ce qui nous retourne une suite de nombres
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1101982272468553728/image.png">
On peut utiliser cyberchef pour obtenir le flag :
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1101982642620092457/image.png">
flag: pacBcei{Y0U 83C4M3 600D 1N F1ND1N6 F1465}
Ce qui est surligné en jaune c'est le flag: chiffrer en ROT, et ce qui est surligné en bleu c'est le nombre de rotation nécessaire pour obtenir le flag.
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102589361519874048/image.png">
Le flag est : pacBcei{5H4rP_3Y3}

18
reverse_conway.md Normal file
View file

@ -0,0 +1,18 @@
# Reverse Conway:
## Description:
Renseigne-toi sur la suite de Conway et écrit un programme
pour obtenir l'itération précédente à partir d'un état de la suite.
J'aimerais que tu me donnes l'état qui précède celui inscrit dans ce <a href="https://cdn.peerat.dev/pacXcei0423/conway">fichier</a>
## Solution:
Flemmard : https://www.dcode.fr/conway-sequence
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102357801470279711/image.png">
Ce qui nous retourne le flag :
11131221131211132221232112111312111213111213211231132132211211131221131211221321123113213221123113112221131112311332211211131221131211132211121312211231131112311211232221121321132132211331121321231231121113112221121321133112132112312321123113112221121113122113121113123112112322111213211322211312113211
Non flemmard: ToDo quand je n'aurais pas la flemme