We need you We need you 1/5 Flag : Hero{KANNIBAL}
We need you 2/5 Flag : Hero{Razex:liverpoolfc123}
We need you 3/5 Flag : Hero{146.59.156.82:4444}
My Passwords Ennoncé We have exfiltrated data from a malicious person’s computer and we need his pastebin password.
Unfortunately, the file system dump was damaged, so the only thing we were able to recover is provided to you.
Can you recover his password?
Catégorie : Forensics
Difficulté : facile
Format : Hero{pastebin_mdp}
Author : Worty
Solve On découvre un dump firefox avec 2 profils, mais 1 seul va nous intérésser
It remembers everything Catégorie : Forensics
It-remembers-everything 1/3 Difficulté : facile
Enoncé Lors d’un raid sur un camp ennemi, nous avons tout juste eu le temps de dump la mémoire d’un ordinateur avant que celle-ci ne soit effacée. Malheureusement, nous n’avons aucune information sur la manière dont la machine était utilisée. Retrouvez le nom de l’utilisateur ainsi que celui de la machine.
Format : MCTF{nomutilisateur:nommachine}
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 └─$ .
ResolveMe Enoncé Notre NDR nous a remonté une alerte avec un tag basé sur une tactique MITRE Attaack “Exfiltration”. Par chance, j’ai réussi à dump la capture pcap depuis la console. Votre mission, si vous l’accepter est d’investiguer et de comprendre ce qui a bien pu se passer.
Solve On a un fichier pcap, on ouvre le fichier avec wireshark
Avec wireshark fichier > exporter objet > http > filename p4rt1
Auteur : ZarKyo
Catégorie : Cryptographie
Tout droit vers le point Ennoncé Un espion americain infiltré en Russie vous a contacté en morse pour vous transmettre 2 messages. A vous des les déchiffrer. Auparavant il vous a transmis une suite de charactère incompréhensible et une grille mais incomplète, à quoi peut-elle bien servir ?
Message chiffré : GGGGXGVGAFFAFFDDDDFDFAAGVGDAVDFXDXADVXFDVVFDFFVDGGGGFVAAAFDGAAGFFFFAFAAXVGAVVVDDXDXGAVFDAAADGVGXAVXGAAXFGVGVVDVAXFXVAVAAFXVVXX Grille incomplète : L5BWRD.C7UAFH3.XE6O2S.1VIN4G0.TQ9Z8. 2 audios Solve Tout d’abord, on commence par faire des recherches pour attribuer le message chiffré à une méthode de chiffrement particulière.