HeroCTFv4 - My Passwords

My Passwords Ennoncé We have exfiltrated data from a malicious person’s computer and we need his pastebin password. Unfortunately, the file system dump was damaged, so the only thing we were able to recover is provided to you. Can you recover his password? Catégorie : Forensics Difficulté : facile Format : Hero{pastebin_mdp} Author : Worty Solve We discover a firefox dump with 2 profiles, but only 1 will interest us

Midnightflag 2022 - It remembers everything

It remembers everything Catégorie : Forensics It-remembers-everything 1/3 Difficulté : facile Enoncé Lors d’un raid sur un camp ennemi, nous avons tout juste eu le temps de dump la mémoire d’un ordinateur avant que celle-ci ne soit effacée. Malheureusement, nous n’avons aucune information sur la manière dont la machine était utilisée. Retrouvez le nom de l’utilisateur ainsi que celui de la machine. Format : MCTF{nomutilisateur:nommachine} 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 └─$ .

Midnightflag 2022 - ResolveMe

ResolveMe Enoncé Notre NDR nous a remonté une alerte avec un tag basé sur une tactique MITRE Attaack “Exfiltration”. Par chance, j’ai réussi à dump la capture pcap depuis la console. Votre mission, si vous l’accepter est d’investiguer et de comprendre ce qui a bien pu se passer. Solve We have a pcap file, we open the file with wireshark With wireshark file > export object > http > filename p4rt1

Midnightflag 2022 - Tout droit vers le point

Auteur : ZarKyo Catégorie : Cryptographie Tout droit vers le point Ennoncé Un espion americain infiltré en Russie vous a contacté en morse pour vous transmettre 2 messages. A vous des les déchiffrer. Auparavant il vous a transmis une suite de charactère incompréhensible et une grille mais incomplète, à quoi peut-elle bien servir ? Message chiffré : GGGGXGVGAFFAFFDDDDFDFAAGVGDAVDFXDXADVXFDVVFDFFVDGGGGFVAAAFDGAAGFFFFAFAAXVGAVVVDDXDXGAVFDAAADGVGXAVXGAAXFGVGVVDVAXFXVAVAAFXVVXX Grille incomplète : L5BWRD.C7UAFH3.XE6O2S.1VIN4G0.TQ9Z8. 2 audios Solve First, one begins by doing research to assign the encrypted message to a particular encryption method.