CONNEXION
  • RetourJeux
    • Tests
    • Soluces
    • Previews
    • Sorties
    • Hit Parade
    • Les + attendus
    • Tous les Jeux
  • RetourActu
    • Culture Geek
    • Astuces
    • Réalité Virtuelle
    • Rétrogaming
    • Toutes les actus
  • RetourHigh-Tech
    • Actus JVTECH
    • Bons plans
    • Tutoriels
    • Tests produits High-Tech
    • Guides d'achat High-Tech
    • JVTECH
  • RetourVidéos
    • A la une
    • Gaming Live
    • Vidéos Tests
    • Vidéos Previews
    • Gameplay
    • Trailers
    • Chroniques
    • Replay Web TV
    • Toutes les vidéos
  • RetourForums
    • Hardware PC
    • PS5
    • Switch
    • Xbox Series
    • Overwatch 2
    • FUT 23
    • League of Legends
    • Genshin Impact
    • Tous les Forums
  • PC
  • PS5
  • Xbox Series
  • PS4
  • One
  • Switch
  • Wii U
  • iOS
  • Android
  • MMO
  • RPG
  • FPS
En ce moment Genshin Impact Valhalla Breath of the wild Animal Crossing GTA 5 Red dead 2
Etoile Abonnement RSS

Sujet : Challenge DGSE

DébutPage précedente
1  ... 4567891011121314  ... 31»
Page suivanteFin
sad_cudi sad_cudi
MP
Niveau 6
23 mai 2019 à 19:22:48

Vous avez vraiment trouvé un fichier compressé dans l'image ??
J'ai regardé le fichier et j'ai pas trouvé les caractères PK && Rar en l'ouvrant dans un éditeur hexa

Message édité le 23 mai 2019 à 19:23:32 par sad_cudi
Azerban Azerban
MP
Niveau 15
23 mai 2019 à 19:31:01

Le 23 mai 2019 à 19:22:48 SAD_CUDI a écrit :
Vous avez vraiment trouvé un fichier compressé dans l'image ??
J'ai regardé le fichier et j'ai pas trouvé les caractères PK && Rar en l'ouvrant dans un éditeur hexa

Si tu ouvres l'image avec la commande strings et que tu fais un grep UT tu as plusieurs lignes qui apparaissent renvoyant des noms de fichiers. Je suis en train de regarder ça :(

Je viens d'arriver donc je rattrape.
https://www.noelshack.com/2019-21-4-1558632577-challenge-dgse.png

Loki64 Loki64
MP
Niveau 1
23 mai 2019 à 19:31:27

Pas besoin d'éditeur hexa, tu décompresse l'image directement avec winrar ou autre.

Cameleoned Cameleoned
MP
Niveau 17
23 mai 2019 à 19:35:37

J'y connais rien mais ça fait plaisir de voir les kheys qui travaillent ensemble

Pseudo supprimé
Niveau 9
23 mai 2019 à 20:02:48

Up

Bitcoing3 Bitcoing3
MP
Niveau 6
23 mai 2019 à 20:47:57

Le 23 mai 2019 à 19:31:27 Loki64 a écrit :
Pas besoin d'éditeur hexa, tu décompresse l'image directement avec winrar ou autre.

Moi ça marche pas je capte pas comment tu peux décompresser ça directement :(

Les kheys qui s'y connaissent vous pourriez de temps en temps expliquer de manière terre à terre comment vous avancez ? Ca m'intéresse ce genre de trucs

Whatyoudeserve Whatyoudeserve
MP
Niveau 10
23 mai 2019 à 20:57:58

Vous avez tenté D$R_ comme mot de passe ?

Leonlevon0 Leonlevon0
MP
Niveau 9
23 mai 2019 à 20:59:58

Quelqu'un pour déposer le .zip ? :hap:

Evantilateur Evantilateur
MP
Niveau 5
23 mai 2019 à 21:05:29

vous avez réussi à trouver la clé privée du coup ? :(

Azerban Azerban
MP
Niveau 15
23 mai 2019 à 21:06:39

Le 23 mai 2019 à 20:59:58 Leonlevon0 a écrit :
Quelqu'un pour déposer le .zip ? :hap:

Fiondecastafior a donné la solution page 7. Tu ouvres l'image avec un éditeur hexa (bless sous linux), ensuite tu identifies les magic bytes d'une archive zip (https://en.wikipedia.org/wiki/List_of_file_signatures) et tu copies/colles depuis le début de ces bytes jusqu'à la fin du fichier et t'as une archive zip. https://www.noelshack.com/2019-21-4-1558638333-archive-zip.png

Comme tu vois les magic bytes correspondent à ceux d'un format zip dans la page wikipedia. Après t'as une archive zip protégée par un mot de passe.

EkipAFond4 EkipAFond4
MP
Niveau 4
23 mai 2019 à 21:07:22

Le gouvernement veut recruter L’ELITE :hap:

estimas estimas
MP
Niveau 2
23 mai 2019 à 21:10:37

première étape, analyser le code source du site évidemment. là tu trouves le lien du pdf.
sur le pdf, il y a environ 200000 lignes de texte chiffrées en base64.
en déchiffrant le texte, tu tombes sur le code d'une image jpg.
dans le code de cette image, on trouve des indices sur une archive et son mot de passe.
en ouvrant l'image avec winrar, on trouve le contenu de l'archive.

Azerban Azerban
MP
Niveau 15
23 mai 2019 à 21:12:11

Le 23 mai 2019 à 21:10:37 estimas a écrit :
première étape, analyser le code source du site évidemment. là tu trouves le lien du pdf.
sur le pdf, il y a environ 200000 lignes de texte chiffrées en base64.
en déchiffrant le texte, tu tombes sur le code d'une image jpg.
dans le code de cette image, on trouve des indices sur une archive et son mot de passe.
en ouvrant l'image avec winrar, on trouve le contenu de l'archive.

Ça fonctionne aussi facilement winrar ? parce que sous linux unrar et unzip n'avaient rien donné :(

sad_cudi sad_cudi
MP
Niveau 6
23 mai 2019 à 21:12:49

Le 23 mai 2019 à 21:06:39 Azerban a écrit :

Le 23 mai 2019 à 20:59:58 Leonlevon0 a écrit :
Quelqu'un pour déposer le .zip ? :hap:

Fiondecastafior a donné la solution page 7. Tu ouvres l'image avec un éditeur hexa (bless sous linux), ensuite tu identifies les magic bytes d'une archive zip (https://en.wikipedia.org/wiki/List_of_file_signatures) et tu copies/colles depuis le début de ces bytes jusqu'à la fin du fichier et t'as une archive zip. https://www.noelshack.com/2019-21-4-1558638333-archive-zip.png

Comme tu vois les magic bytes correspondent à ceux d'un format zip dans la page wikipedia. Après t'as une archive zip protégée par un mot de passe.

C'est bizarre parce qu'en décoadant l'image base64 sur beautifymachin j'avais pas les strings bash history ni les caractère PL

et en récupérent l'image d'un khey qui a posté au début j'ai l'image. je comprends pas :(

estimas estimas
MP
Niveau 2
23 mai 2019 à 21:14:13

moi ça a marché

1connu 1connu
MP
Niveau 11
23 mai 2019 à 21:15:56

j'ai trouvé ca dans le richelieu.pdf :
c5f1bd7a-646c-4287-9716-109aa85cc640

une idée ?

Bitcoing3 Bitcoing3
MP
Niveau 6
23 mai 2019 à 21:17:18

Le 23 mai 2019 à 21:06:39 Azerban a écrit :

Le 23 mai 2019 à 20:59:58 Leonlevon0 a écrit :
Quelqu'un pour déposer le .zip ? :hap:

Fiondecastafior a donné la solution page 7. Tu ouvres l'image avec un éditeur hexa (bless sous linux), ensuite tu identifies les magic bytes d'une archive zip (https://en.wikipedia.org/wiki/List_of_file_signatures) et tu copies/colles depuis le début de ces bytes jusqu'à la fin du fichier et t'as une archive zip. https://www.noelshack.com/2019-21-4-1558638333-archive-zip.png

Comme tu vois les magic bytes correspondent à ceux d'un format zip dans la page wikipedia. Après t'as une archive zip protégée par un mot de passe.

Ah voilà merci :hap:

On apprend des choses, c'est FANTASTIQUE https://image.noelshack.com/fichiers/2018/35/6/1535800107-fantastique.jpg

Azerban Azerban
MP
Niveau 15
23 mai 2019 à 21:18:06

Le 23 mai 2019 à 21:12:49 SAD_CUDI a écrit :

Le 23 mai 2019 à 21:06:39 Azerban a écrit :

Le 23 mai 2019 à 20:59:58 Leonlevon0 a écrit :
Quelqu'un pour déposer le .zip ? :hap:

Fiondecastafior a donné la solution page 7. Tu ouvres l'image avec un éditeur hexa (bless sous linux), ensuite tu identifies les magic bytes d'une archive zip (https://en.wikipedia.org/wiki/List_of_file_signatures) et tu copies/colles depuis le début de ces bytes jusqu'à la fin du fichier et t'as une archive zip. https://www.noelshack.com/2019-21-4-1558638333-archive-zip.png

Comme tu vois les magic bytes correspondent à ceux d'un format zip dans la page wikipedia. Après t'as une archive zip protégée par un mot de passe.

C'est bizarre parce qu'en décoadant l'image base64 sur beautifymachin j'avais pas les strings bash history ni les caractère PL

et en récupérent l'image d'un khey qui a posté au début j'ai l'image. je comprends pas :(

Perso j'utilise la commande strings sous linux qui est particulièrement efficace :(

Pseudo supprimé
Niveau 10
23 mai 2019 à 21:24:54

apparemment on récupère 5 noms de fichiers

estimas estimas
MP
Niveau 2
23 mai 2019 à 21:33:34

toujours pas d'avancement pour le RSA?

DébutPage précedente
1  ... 4567891011121314  ... 31»
Page suivanteFin
Répondre
Prévisu
?
Victime de harcèlement en ligne : comment réagir ?
Sous-forums
Infos 0 connecté(s)

Gestion du forum

Modérateurs : Suumas, odoki, LikeGod, [FIREWORK]
Contacter les modérateurs - Règles du forum

Sujets à ne pas manquer

  • Aucun sujet à ne pas manquer
La vidéo du moment