Compare commits
No commits in common. "7f64f407e158ecbedd2c3d3eec925b86581246e2" and "60f27df798c9993e75b2e9f37abbfaf3e984a746" have entirely different histories.
7f64f407e1
...
60f27df798
4 changed files with 13 additions and 65 deletions
20
ansharkou.md
20
ansharkou.md
|
@ -1,20 +0,0 @@
|
||||||
# Ansharkou:
|
|
||||||
## Description:
|
|
||||||
Aie un membre de l’équipe peerat a manqué de rigueur lors d’un échange sur le réseau de l’école.
|
|
||||||
|
|
||||||
|
|
||||||
Pourras-tu détecter la faille dans cette <a href="https://cdn.peerat.dev/pacXcei0423/ansharkou.pcapng">capture de réseau </a>?
|
|
||||||
|
|
||||||
|
|
||||||
Je lui signalerai sa maladresse par la suite !
|
|
||||||
## Solution:
|
|
||||||
On télécharge le fichier c'est un fichier pcap on doit l'ouvrir avec wireshark.
|
|
||||||
En fouillant, on trouve un échange ftp.
|
|
||||||
Nous pouvons récuperer le fichier échangé en cherchant les ligne contenant FTP-DATA dans la colone Protocol.
|
|
||||||
Nous pouvons faire un clic droit follow tcp stream
|
|
||||||
on se retrouve devant du "texte"
|
|
||||||
on doit le mettre en format "Raw" et l'enregistrer comme un fichier zip ainsi nous pouvons continuer.
|
|
||||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102343597698854962/image.png"> En explorant le fichier zip. Nous trouvons une autre archive qui nécessite un mot de passe. <img src="https://cdn.discordapp.com/attachments/919873849015828510/1102345129882296351/image.png">En explorant les scripts sql nous pouvons déterminer que rockyou.txt.sql est différent des autres. Nous pouvons donc brute force l'archive à l'aide de rockyou.txt.sql en entrant chaque ligne à la mains (Il y a pas bcp de possibilité).
|
|
||||||
Le mot de passe l'archive est : INTO
|
|
||||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102345549652447272/image.png">
|
|
||||||
flag: pacBcei{7H15 0N3 15 F0r 4 P4r71CU14r P3r50N}
|
|
|
@ -1,20 +0,0 @@
|
||||||
# Discover puzzle:
|
|
||||||
## Description:
|
|
||||||
Tu vas devoir réaliser des petits défis de programmation
|
|
||||||
et de me donner uniquement le résultat de l'éxécution de ton code.
|
|
||||||
|
|
||||||
Tu es donc libre de réaliser le défi dans ton langage de programmation préféré.
|
|
||||||
|
|
||||||
Peux-tu me donner le nombre de ligne(s) qui comporte(nt) strictement plus de 300 caractères dans ce <a href="https://cdn.peerat.dev/pacXcei0423/independance.txt">fichier</a> ?
|
|
||||||
|
|
||||||
Si tu es en B1 Info, <a href="https://cdn.peerat.dev/pacXcei0423/ExampleReadFile.java">voici</a> une fonction qui t'aidera à lire un fichier.
|
|
||||||
Pour les autres, vous l'avez normalement déjà fait dans le cadre de vos cours à Helmo
|
|
||||||
## Solution:
|
|
||||||
```python
|
|
||||||
count = 0
|
|
||||||
with open('ui.txt') as file:
|
|
||||||
for i in file.readlines():
|
|
||||||
if len(i) > 300:
|
|
||||||
count+=1
|
|
||||||
print(count)
|
|
||||||
```
|
|
|
@ -1,11 +1,17 @@
|
||||||
# Look for details:
|
# Look for details:
|
||||||
# Description:
|
## Description:
|
||||||
Pourras-tu trouver le flag dans cette <a href="https://cdn.peerat.dev/pacXcei0423/philipzBarlow.png">image</a> ?
|
Pourras-tu trouver le flag dans cette <a href="https://cdn.peerat.dev/pacXcei0423/philipzBarlow.png">image</a> ?
|
||||||
|
## Solution:
|
||||||
|
J'ai utilisé un tool disponible sur github : https://github.com/RickdeJager/stegseek
|
||||||
|
|
||||||
# Solution:
|
Il suffit d'aller dans le répertoire de l'image et de faire cette commande :
|
||||||
En observant l'image nous pouvons voir des brackets : "{}". En se basant, sur le format du flag nous pouvons déterminer le flag :
|
|
||||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102584519363678280/image.png">
|
|
||||||
|
|
||||||
Ce qui est surligné en jaune c'est le flag: chiffrer en ROT, et ce qui est surligné en bleu c'est le nombre de rotation nécessaire pour obtenir le flag.
|
``` $ stegseek ./cipherWolf.jpg -wl /usr/share/wordlists/rockyou.txt ```
|
||||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102589361519874048/image.png">
|
|
||||||
Le flag est : pacBcei{5H4rP_3Y3}
|
ce qui nous retourne une suite de nombres
|
||||||
|
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1101982272468553728/image.png">
|
||||||
|
|
||||||
|
On peut utiliser cyberchef pour obtenir le flag :
|
||||||
|
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1101982642620092457/image.png">
|
||||||
|
|
||||||
|
flag: pacBcei{Y0U 83C4M3 600D 1N F1ND1N6 F1465}
|
||||||
|
|
|
@ -1,18 +0,0 @@
|
||||||
# Reverse Conway:
|
|
||||||
## Description:
|
|
||||||
Renseigne-toi sur la suite de Conway et écrit un programme
|
|
||||||
pour obtenir l'itération précédente à partir d'un état de la suite.
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
J'aimerais que tu me donnes l'état qui précède celui inscrit dans ce <a href="https://cdn.peerat.dev/pacXcei0423/conway">fichier</a>
|
|
||||||
## Solution:
|
|
||||||
Flemmard : https://www.dcode.fr/conway-sequence
|
|
||||||
|
|
||||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102357801470279711/image.png">
|
|
||||||
Ce qui nous retourne le flag :
|
|
||||||
|
|
||||||
11131221131211132221232112111312111213111213211231132132211211131221131211221321123113213221123113112221131112311332211211131221131211132211121312211231131112311211232221121321132132211331121321231231121113112221121321133112132112312321123113112221121113122113121113123112112322111213211322211312113211
|
|
||||||
|
|
||||||
Non flemmard: ToDo quand je n'aurais pas la flemme
|
|
Loading…
Add table
Reference in a new issue