Writeups
  • ℹ️Infos
  • 🗓️2021
    • DvCTF (to join DaVinciCode)
      • Crypto
        • Baby RSA
        • Ressaye
        • Unbreakable encryption
      • Forensics
        • Broken Portrait
        • Russian Dolls
        • Sus USB
      • Misc
        • Jus de Flag
        • Welcome
      • OSINT
        • Absolutely Nuts
      • Progra
        • Snoop's Mission
      • Reverse
        • Baby Reverse
        • Basic Cracking
        • Code Pyn
      • Steganography
        • Colorful Code
        • Hurt Your Eyes
        • Orchestra of Flags
        • Tyger
      • Web
        • Have I Been Pwned
        • What's Up ?
  • 🗓️2022
    • DvCTF 2022
      • Crypto
        • Cwryptographic Owacle
        • Secure Or Not Secure
        • small weiner
      • Forensics
        • Very Bad Script
      • Misc
        • Data Leak
        • Going postal
        • The Hacker Man
      • OSINT
        • Elon Musk
        • Monkeey
        • Painting Spot
        • Welcome to the DaVinciCTF!
      • Pentest
        • DaVinci's Playlist : Part 1
        • DaVinci's Playlist : Part 2.5
        • DaVinci's Playlist : Part 2
      • Programming
        • Heaven's Gate
        • Sudoku
        • TicTacToe
      • Reverse
        • CryptoVault
        • Mine Game
        • Obfuscated
        • Peripheral Interface Controller XVI
      • Steganography
        • ICMP
        • The Arts of Details
        • Treasure
      • Warmup
        • EBG13
        • FrenchFlag
        • MP3
        • QmFzZTY0
        • RSA
        • Welcome
      • Web
        • CyberStreak v1.0
        • 🎵
    • picoCTF 2022
      • Challs WU
    • @HackDay - Qualifications
      • Crypto
        • Francis Bacon
        • Francs Maçons
        • Rotate-me!
        • Un message codé ?
      • Forensics
        • bad_timing_for_reversing
      • Hardware
        • Cubik'cipher
        • WebSDR
      • Reverse
        • Calling Conventions
        • Memory Investigation
      • Steganography
        • I can make pictures
        • J'ai perdu le flag :(
        • Pokémons
        • Un coup de maître
        • Un logo cachotier
      • Web
        • GIT!
        • Part. 1 - Uploads
        • Part. 2 - Old md5
        • Part. 3 - sudo python
    • 404CTF
      • Crypto
        • Un simple oracle [1/2]
        • Un simple oracle [2/2]
      • Misc
        • Je suis une théière
        • Pierre-papier-Hallebarde
        • GoGOLFplex
      • OSINT
        • À l'aube d'un échange
        • Collaborateur suspect
        • Equipement désuet
      • Reverse
        • Mot de passe ?
      • Steganography
        • La plume à la main
        • PNG : Un logo obèse [1/4]
        • PNG : Drôles de chimères [2/4]
        • Toujours obèse [3/4]
      • Web
        • Fiché JS
        • Le braquage
        • Du gâteau
        • En construction !
    • Operation Kernel
      • Crypto
        • Scytale
      • Forensics
        • Research Paper
        • Excel Confidential
      • Reverse
        • CryptoLocker
        • What_If_CryptoLocker
      • Social Engineering
        • Pour vivre secure vivons caché
        • Pour vivre secure vivons caché Part 2
      • Stegano
        • AudioSpectre
        • Datacenter
        • Takazume
      • WEB
        • Research paper blog
        • SQL Project 1
        • SQL Project 2
        • SQL Project 3
        • Tenue de soirée requise
  • 🗓️2023
    • 404CTF 2023
      • Résultats
      • Analyse forensique
        • Pêche au livre
        • Le Mystère du roman d'amour
        • Les Mystères du cluster de la Comtesse de Ségur [1/2]
        • Lettres volatiles
        • Note de bas de page
      • Cloud
        • Le Sot
        • Le Cluster de Madame Bovary
        • Harpagon et le magot
        • Les nuages menaçants 1/3
        • Les nuages menaçants 2/3
      • Cryptanalyse
        • Recette
        • ASCON Marchombre
      • Divers
        • Bienvenue
        • Exemple de connexion à distance
        • Discord
        • À vos plumes !
      • Exploitation de binaires
        • Je veux la lune !
      • Programmation
        • L'Inondation
        • Des mots, des mots, des mots
      • Radio-Fréquence
        • Navi
        • Avez-vous vu les cascades du hérisson ?
        • Le Plombier du câble
        • Ballistic Missile Submarine
      • Renseignement en sources ouvertes
        • Le Tour de France
        • Les OSINTables [1/3]
        • Un vol ?
        • L'âme d'un poète et le coeur d'une femme [1/4]
        • L'âme d'un poète et le coeur d'une femme [2/4]
        • L'âme d'un poète et le coeur d'une femme [3/4]
        • L'âme d'un poète et le coeur d'une femme [4/4]
      • Rétro Ingénierie
        • Le Divin Crackme
        • L'Inspiration en images
      • Sécurité Matérielle
        • Un courrier suspect
        • Un réveil difficile
      • Stéganographie
        • Odobenus Rosmarus
        • L'Œuvre
        • Les Félicitations
        • En Profondeur
        • Le Rouge et le vert, avec un soupçon de bleu
      • Web
        • Le Loup et le renard
        • L'Académie du détail
        • La Vie Française
        • Fuite en 1791
        • L'Épistolaire moderne
        • Chanson d'Inde
      • Web3
        • Art
        • L'Antiquaire, tête en l'air
Powered by GitBook
On this page

Was this helpful?

  1. 2022
  2. Operation Kernel
  3. Social Engineering

Pour vivre secure vivons caché Part 2

PreviousPour vivre secure vivons cachéNextStegano

Last updated 2 years ago

Was this helpful?

Catégorie: Social Engineering - Points: 200 - Difficulté: Simple - Solves: 115 Description: Nous avons réussi via la procédure de récupération de compte mail à accéder à sa messagerie. Examinons tous ses messages à la recherche d'informations sensibles. Bien commencer : Trouvez un moyen de s'authentifier sur les autres comptes de la cible afin de collecter encore plus d'informations. Lien :

Solution: Pour résoudre ce challenge il faut trouver un moyen d'accéder à tous les autres comptes de Michel (autre que sa boite mail). Bon ici il s'agit de la suite de ce challenge : donc le contexte est dans l'autre challenge.

Plus tôt nous avions réussi à avoir accès à sa boite mail mais nous n'avions pas regardé tout ses mails. Maintenant c'est le moment de le faire... Voici donc les différents mails que nous pouvions trouver (avec les infos importantes surlignées) : (Il y avait encore 1 ou 2 autres mails, mais ils n'étaient clairement pas intéressants)

Là il faut utiliser les infos trouvées pour se connecter au différents comptes : Instafakegram et Fakebank. Après s'être connecté au compte Instafakegram, nous pouvons voir quelques photos mais rien de plus que lorsque nous n'étions pas connecté.

Au suivant, fakebank. Nous avions son identifiant et son mot de passe provisoire. Nous le testons mais évidemment le mot de passe a déjà été changé. Tant pis.

Ce compte en banque reste donc sur la liste des compte à avoir. Passons au compte Fakebook du début. Nous n'avons pas son mot de passe, mais il doit être simple à trouver. Effectivement en regardant le format du mot de passe de son compte Instafakegram : MichelInstafakegram42! on peut voir un format type : Michel{NomDuSite}42!. Essayons donc MichelFakebook42! sur le fakebook avec son mail michel.aquemoi@challenge.operation-kernel.fr : Et c'est validé !

(Sur un coup de chance on teste sur son compte en banque : MichelFakebank42! mais non ça ne fonctionne pas. Sinon ça serait trop simple...°

Bon donc maintenant on va examiner son profil Fakebook. Posts -> RIEN, Paramètres -> RIEN, A propos -> Rien, Amis -> Rien... C'est assez embarrassant. Mais il reste encore quelque chose de très important : ses discussions instantanées !!! Effectivement il n'y en avait qu'une avec un certain Arnaud Moquin :

Nous lisons la discussion. Michel parle de partir du 42 pour aller dans le 59, c'est intéressant ça. Pourquoi ? Tout à l'heure son format de mot de passe était : Michel{NomDuSite}42! et bah maintenant c'est Michel{NomDuSite}69!.

Donc il ne nous restait que le compte en banque à faire et nous allons donc essayer avec le mot de passe : MichelFakebank69! :

Eh voilà le flag.

Morale de l'histoire, ne pas dire où tu déménages si tu veux être discret (et éventuellement utiliser des mots de passe plus complexes) ^^

🚩 FLAG
HACK{M0r3_InF0_Y0u_H4v3_M0re_Y0u_C4n_G3T}
🗓️
https://blog.challenge.operation-kernel.fr/
Pour vivre secure vivons caché
image
image
image
image
image
image