CONNEXION
  • RetourJeux
    • Tests
    • Soluces
    • Previews
    • Sorties
    • Hit Parade
    • Les + attendus
    • Tous les Jeux
  • RetourActu
    • Culture Geek
    • Astuces
    • Réalité Virtuelle
    • Rétrogaming
    • Toutes les actus
  • RetourHigh-Tech
    • Actus JVTECH
    • Bons plans
    • Tutoriels
    • Tests produits High-Tech
    • Guides d'achat High-Tech
    • JVTECH
  • RetourVidéos
    • A la une
    • Gaming Live
    • Vidéos Tests
    • Vidéos Previews
    • Gameplay
    • Trailers
    • Chroniques
    • Replay Web TV
    • Toutes les vidéos
  • RetourForums
    • Hardware PC
    • PS5
    • Switch
    • Xbox Series
    • Overwatch 2
    • FUT 23
    • League of Legends
    • Genshin Impact
    • Tous les Forums
  • PC
  • PS5
  • Xbox Series
  • PS4
  • One
  • Switch
  • Wii U
  • iOS
  • Android
  • MMO
  • RPG
  • FPS
En ce moment Genshin Impact Valhalla Breath of the wild Animal Crossing GTA 5 Red dead 2
Etoile Abonnement RSS

Sujet : Challenge DGSE

DébutPage précedente
«1  ... 1718192021222324252627  ... 31
Page suivanteFin
jahb-le-hut1 jahb-le-hut1
MP
Niveau 7
26 mai 2019 à 19:35:05

Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.

Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).

doritos75 doritos75
MP
Niveau 1
26 mai 2019 à 19:39:32

Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :
Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.

Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).

Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?

Nanored Nanored
MP
Niveau 2
26 mai 2019 à 19:40:42

J'ai réussi à décompresser mais pas à trouver le mdp. gdb n'a pas l'air de marcher dessus

jahb-le-hut1 jahb-le-hut1
MP
Niveau 7
26 mai 2019 à 19:45:15

Le 26 mai 2019 à 19:39:32 doritos75 a écrit :

Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :
Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.

Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).

Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?

Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}

jahb-le-hut1 jahb-le-hut1
MP
Niveau 7
26 mai 2019 à 19:47:07

Vous ouvrez la suite avec

doritos75 doritos75
MP
Niveau 1
26 mai 2019 à 19:48:08

Le 26 mai 2019 à 19:45:15 jahb-le-hut1 a écrit :

Le 26 mai 2019 à 19:39:32 doritos75 a écrit :

Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :
Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.

Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).

Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?

Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}

Merci @jahb-le-hut1, par quoi est-ce que tu es passé pour le retrouver ?

farlive farlive
MP
Niveau 11
26 mai 2019 à 19:49:35

En vrai c est intéressant j aurai bien aimé être doué en informatique pour tester ce challenge :hap:

jahb-le-hut1 jahb-le-hut1
MP
Niveau 7
26 mai 2019 à 19:52:54

Le 26 mai 2019 à 19:48:08 doritos75 a écrit :

Le 26 mai 2019 à 19:45:15 jahb-le-hut1 a écrit :

Le 26 mai 2019 à 19:39:32 doritos75 a écrit :

Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :
Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.

Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).

Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?

Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}

Merci @jahb-le-hut1, par quoi est-ce que tu es passé pour le retrouver ?

J'ai run le .exe avec un debuger pour voir ou etait testé le mot de passe caractere par caractere :peur:

Message édité le 26 mai 2019 à 19:53:31 par jahb-le-hut1
Fabdulab Fabdulab
MP
Niveau 1
26 mai 2019 à 19:55:02

Le 26 mai 2019 à 19:52:54 jahb-le-hut1 a écrit :

Le 26 mai 2019 à 19:48:08 doritos75 a écrit :

Le 26 mai 2019 à 19:45:15 jahb-le-hut1 a écrit :

Le 26 mai 2019 à 19:39:32 doritos75 a écrit :

Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :
Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.

Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).

Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?

Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}

Merci @jahb-le-hut1, par quoi est-ce que tu es passé pour le retrouver ?

J'ai run le .exe avec un debuger pour voir ou etait testé le mot de passe caractere par caractere :peur:

J'ai essayé avec gdb et c'était impossible... T'as fait comment ?

Mtw3 Mtw3
MP
Niveau 13
26 mai 2019 à 19:58:57

Personne a réussi a passé cette image dans le script python ?

https://www.noelshack.com/2019-21-4-1558619913-output-onlinejpgtools.jpeg

from PIL import Image, ImageFont, ImageDraw

from bitstring import BitStream

def decode_image(file_location="lsb_RGB.png"):
    """Decodes the hidden message in an image

    file_location: the location of the image file to decode. By default is the provided encoded image in the images folder
    """
    encoded_image = Image.open(file_location)
    red_channel = encoded_image.split()[0]
    green_channel = encoded_image.split()[1]
    blue_channel = encoded_image.split()[2]

    b = BitStream()

    x_size = encoded_image.size[0]
    y_size = encoded_image.size[1]

    decoded_image = Image.new("RGB", encoded_image.size)
    pixels = decoded_image.load()

    for i in range(x_size):
        for j in range(y_size):
            if red_channel.getpixel((i, j)) & 1 == 1:
                b.append('0b1')
            else:
                b.append('0b0')
            if green_channel.getpixel((i, j)) & 1 == 1:
                b.append('0b1')
            else:
                b.append('0b0')
            if blue_channel.getpixel((i, j)) & 1 == 1:
                b.append('0b1')
            else:
                b.append('0b0')

    print('save file')
    f = open('output.bin', 'wb')
    b.tofile(f)
    f.close()

if __name__ == '__main__':
    print("Decoding the image...")
    decode_image()

Ca devrait nous donner un message pour continuer l'énigme : """Decodes the hidden message in an image"

Message édité le 26 mai 2019 à 20:00:18 par Mtw3
jahb-le-hut1 jahb-le-hut1
MP
Niveau 7
26 mai 2019 à 20:01:31

Le 26 mai 2019 à 19:55:02 Fabdulab a écrit :

Le 26 mai 2019 à 19:52:54 jahb-le-hut1 a écrit :

Le 26 mai 2019 à 19:48:08 doritos75 a écrit :

Le 26 mai 2019 à 19:45:15 jahb-le-hut1 a écrit :

Le 26 mai 2019 à 19:39:32 doritos75 a écrit :

> Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :

>Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.

> Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.

>

> Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).

Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?

Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}

Merci @jahb-le-hut1, par quoi est-ce que tu es passé pour le retrouver ?

J'ai run le .exe avec un debuger pour voir ou etait testé le mot de passe caractere par caractere :peur:

J'ai essayé avec gdb et c'était impossible... T'as fait comment ?

Avec Ollydbg et le debugger. ->
blog.securelayer7.net/reverse-engineering-101-crack-mes

En gros le principe est la, sauf qu'il faut fouiller dans l'assembleur pour extract le mdp.

Message édité le 26 mai 2019 à 20:03:14 par jahb-le-hut1
NeutroN230 NeutroN230
MP
Niveau 10
26 mai 2019 à 20:02:29

bravo les kheys https://image.noelshack.com/fichiers/2019/20/5/1558062145-th31djokovic1-cropped-removebg.png

Eklips12345 Eklips12345
MP
Niveau 10
26 mai 2019 à 20:11:33

up, j'arrive jsuis impressionné par le forum

Le 26 mai 2019 à 19:55:02 Fabdulab a écrit :

Le 26 mai 2019 à 19:52:54 jahb-le-hut1 a écrit :

Le 26 mai 2019 à 19:48:08 doritos75 a écrit :

Le 26 mai 2019 à 19:45:15 jahb-le-hut1 a écrit :

Le 26 mai 2019 à 19:39:32 doritos75 a écrit :

> Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :

>Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.

> Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.

>

> Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).

Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?

Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}

Merci @jahb-le-hut1, par quoi est-ce que tu es passé pour le retrouver ?

J'ai run le .exe avec un debuger pour voir ou etait testé le mot de passe caractere par caractere :peur:

J'ai essayé avec gdb et c'était impossible... T'as fait comment ?

comment a t'il fait? je retrouve rien non plus avec gdb ou autre

Message édité le 26 mai 2019 à 20:11:49 par Eklips12345
doritos75 doritos75
MP
Niveau 1
26 mai 2019 à 20:24:29

@jahb-le-hut1 tu n'as pas eu de problème pour ouvrir l'exécutable avec Ollydbg ? Ca me sort un "Invalid PE file!"

Texas-Stalker Texas-Stalker
MP
Niveau 11
26 mai 2019 à 20:32:32

Le 26 mai 2019 à 19:58:57 mtw3 a écrit :
Personne a réussi a passé cette image dans le script python ?

https://www.noelshack.com/2019-21-4-1558619913-output-onlinejpgtools.jpeg

J'ai testé chez moi, ça ne fonctionne pas

Decoding the image...
Traceback (most recent call last):
  File "x.py", line 45, in <module>
    decode_image()
  File "x.py", line 12, in decode_image
    green_channel = encoded_image.split()[1]
IndexError: tuple index out of range

Juste comme ça, le script attend un format png apparemment, et l'image est en jpeg, ce serait pas lié ?

def decode_image(file_location="lsb_RGB.png"):
jahb-le-hut1 jahb-le-hut1
MP
Niveau 7
26 mai 2019 à 20:32:43

Le 26 mai 2019 à 20:24:29 doritos75 a écrit :
@jahb-le-hut1 tu n'as pas eu de problème pour ouvrir l'exécutable avec Ollydbg ? Ca me sort un "Invalid PE file!"

Il faut juste l'upload puis run le debugger sur Ollydbg

Texas-Stalker Texas-Stalker
MP
Niveau 11
26 mai 2019 à 20:40:51

Juste comme ça, le script attend un format png apparemment, et l'image est en jpeg, ce serait pas lié ?

Bon j'ai testé avec plusieurs autres images png et jpeg, ils fonctionnent tous, à mon avis c'est l'image fournie qui fait déconner le script :(

Texas-Stalker Texas-Stalker
MP
Niveau 11
26 mai 2019 à 20:51:09

Le 26 mai 2019 à 20:32:43 jahb-le-hut1 a écrit :

Le 26 mai 2019 à 20:24:29 doritos75 a écrit :
@jahb-le-hut1 tu n'as pas eu de problème pour ouvrir l'exécutable avec Ollydbg ? Ca me sort un "Invalid PE file!"

Il faut juste l'upload puis run le debugger sur Ollydbg

La DGSE en sueur face à ton message https://image.noelshack.com/fichiers/2016/47/1480064732-1467335935-jesus4.png

jahb-le-hut1 jahb-le-hut1
MP
Niveau 7
26 mai 2019 à 20:53:20

Le 26 mai 2019 à 20:51:09 Texas-Stalker a écrit :

Le 26 mai 2019 à 20:32:43 jahb-le-hut1 a écrit :

Le 26 mai 2019 à 20:24:29 doritos75 a écrit :
@jahb-le-hut1 tu n'as pas eu de problème pour ouvrir l'exécutable avec Ollydbg ? Ca me sort un "Invalid PE file!"

Il faut juste l'upload puis run le debugger sur Ollydbg

La DGSE en sueur face à ton message https://image.noelshack.com/fichiers/2016/47/1480064732-1467335935-jesus4.png

Après c'est la galère pour fouiller dans l'assembleur :hap: c'est super long

Texas-Stalker Texas-Stalker
MP
Niveau 11
26 mai 2019 à 20:54:59

Le 26 mai 2019 à 20:53:20 jahb-le-hut1 a écrit :

Le 26 mai 2019 à 20:51:09 Texas-Stalker a écrit :

Le 26 mai 2019 à 20:32:43 jahb-le-hut1 a écrit :

Le 26 mai 2019 à 20:24:29 doritos75 a écrit :
@jahb-le-hut1 tu n'as pas eu de problème pour ouvrir l'exécutable avec Ollydbg ? Ca me sort un "Invalid PE file!"

Il faut juste l'upload puis run le debugger sur Ollydbg

La DGSE en sueur face à ton message https://image.noelshack.com/fichiers/2016/47/1480064732-1467335935-jesus4.png

Après c'est la galère pour fouiller dans l'assembleur :hap: c'est super long

Ce serait pas marrant si c'était pas galère, du coup il y a quoi dans l'exécutable une fois validé le mdp ? :noel:

DébutPage précedente
«1  ... 1718192021222324252627  ... 31
Page suivanteFin
Répondre
Prévisu
?
Victime de harcèlement en ligne : comment réagir ?
Sous-forums
Infos 0 connecté(s)

Gestion du forum

Modérateurs : Suumas, odoki, LikeGod, [FIREWORK]
Contacter les modérateurs - Règles du forum

Sujets à ne pas manquer

  • Aucun sujet à ne pas manquer
La vidéo du moment