# Avez-vous vu les cascades du hérisson ?

**Catégorie:** Radio-Fréquence - **Difficulté:** Facile

Fichier : [Google Drive - Avez-vous vu les cascades du hérisson ?](https://drive.google.com/drive/folders/1KMfbZ05FUJ63kUs-MoHE03M6CZQuvU7f?usp=drive_link)

**Description:**

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2Fb3XFuHoLdFuigktTH8zt%2Fimage.png?alt=media&#x26;token=875db298-2e1c-4b2e-aafd-f80d9c1d93f7" alt=""><figcaption></figcaption></figure>

**Solution:**

Pour ce challenge de niveau facile, il nous faut un outil permettant d'ouvrir et d'exploiter un fichier pareil.

Après avoir testé plusieurs outils souvent utiles en radio fréquences, je me suis arrêté sur [Inspectrum](https://github.com/miek/inspectrum).\
Pour commencer, il faut l'installer. Rien de compliqué, tout est expliqué sur la page Github de l'outil.\
Une fois installé, il faut ouvrir le fichier avec l'outil comme ceci : `./inspectrum Herisson`

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FKkczxFEeTYD4AMfVBRyl%2Fimage.png?alt=media&#x26;token=f8138fd6-600e-4043-a9ba-595f167a2403" alt="" width="563"><figcaption></figcaption></figure>

Maintenant que l'outil est ouvert, nous allons pouvoir régler avec la fréquence adéquate : 2MHz dans la partie "Sample rate" :<br>

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FCSHCLCPRfghLeuHlwSYx%2Fimage.png?alt=media&#x26;token=775d6ca2-c6e3-4ac4-ac33-1a2a81755dd7" alt="" width="308"><figcaption></figcaption></figure>

En parcourant le fichier, nous voyons une partie très explicite à la fin du fichier (à 11.00000) :&#x20;

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FvoAwqpMmU9GNrbiZ4wa9%2Fimage.png?alt=media&#x26;token=150c35f9-b076-459e-8719-d9951522d81d" alt="" width="563"><figcaption></figcaption></figure>

Une fois cela repéré, il suffit simplement de descendre pour reconstituer tout le flag depuis le début :&#x20;

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FohcS9xHgGcQj3FEnRy9I%2Fimage.png?alt=media&#x26;token=651f8fa9-2f08-4671-9da5-27b5feb7e623" alt="" width="443"><figcaption></figcaption></figure>

Une fois reconstitué, voici le résultat complet :&#x20;

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FiU3AlZVeLEh4Jx9PY0ss%2FHerisson.png?alt=media&#x26;token=65f51291-ae3d-4474-a228-eb301491472f" alt="" width="563"><figcaption></figcaption></figure>

<details>

<summary>🚩 FLAG</summary>

```
404CTF{413X4NDR3_D4N5_UN3_C45C4D35_?}
```

</details>
