Forensic

dimanche 30 octobre 2016, 20:01  #1
Forensic - Find me
NaN
NaN
  • 1 posts

Bonjour,

Sur le Challenge "Find me" (ch 18), pourriez-vous SVP mieux expliquer ce que l’on cherche comme mot de passe ?
— snip —
Si non, pourriez-vous indiquer une direction où chercher ?
Merci pour votre aide.

mardi 15 novembre 2016, 12:08  #2
Forensic - Find me
makhno
  • 12 posts

Bonjour,

Le principe du forensic est de trouver des traces (comme un jeu de piste).
Pour commencer, as-tu bien regardé les process ? Il peut parfois y avoir des "hints" !

@+

mercredi 23 novembre 2016, 17:21  #3
Forensic - Find me
cyberkaser
  • 5 posts

Bonjour,
J’ai quelques pistes mais qui s’effondrent au fur et à mesure...
j’ai eu droit à un "The Flag is not Here 😉"
Des mots de passe ne servant à rien...
Un petit hint serait le bienvenue
J’ai cherché (presque) partout en base de registre, épuisé les différents processus pouvant contenir de l’info...
Merci

mercredi 23 novembre 2016, 22:35  #4
Forensic - Find me
makhno
  • 12 posts

Bonjour,

Des mots de passe ne servant à rien... , en es-tu si sûr ?
Ne te focalise pas forcément sur la base de registre mais demande toi plutôt où un utilisateur peut-il stocker ses documents ?

@+

mardi 27 décembre 2016, 17:48  #5
Forensic - Find me
Fougère
  • 4 posts

En fouillant dans les heap, j’ai trouvé un path qui a l’air prometteur, mais je n’ai pas pu dumper le fichier correspondant.
J’ai trouvé le password du parrain du fils ;) Mais je ne vois pas à quoi il va me servir.
J’ai également récupéré le password d’un programme de sécurité, mais il me semble que les données correspondantes de sont pas dans le dump.
Maintenant je sèche ... Que faire d’autre ? Une petite piste serait vraiment très appréciée en cette période de Noël  😄

mardi 27 décembre 2016, 18:17  #6
Forensic - Find me
punk3r
  • 1 posts

Bonjour,

Pourquoi n’arrives-tu pas à dump le file du path intéressant, quesqu’y t’en empêche ?

La ressource associé et bof bof je trouve, va voir le wiki de volatility sur github qui est bien mieux.

PM me si tu need.

dimanche 15 janvier 2017, 18:11  #7
Forensic - Find me
FAP FAP
  • 1 posts

Bonjour,

Je suis actuellement sur le challenge et je bloque
Actuellement, j’ai trouvé plusieurs indices (mots de passes, message pour me dire que le flag n’est pas là etc...)
J’ai récupérer le dump d’un fichier mais je n’arrive pas à avoir des informations compréhensibles de celui-ci ? est-il crypté ? ou je ne suis pas sur la bonne voie ?

Merci.

Cordialement,

vendredi 20 janvier 2017, 22:43  #8
Forensic - Find me
SécuIP
  • 5 posts

Optimises ton processus.  🙂

vendredi 24 février 2017, 12:01  #9
Forensic - Find me
Odidjian
  • 9 posts

Hello !

Ca fait quelques jours que je me casse les dents sur ce chall... J’ai réussi a trouver un fichier qui me dit que le flag n’est pas là (super XD) et un process très intéressant mais je n’arrive à rien avec ce dernier.. J’ai un path qui semble pas mal également, mais pareil, impossible de dump le fichier.
Volatility est-il suffisant ? Une petite piste ne serait pas de refus !

Merci :D

jeudi 30 mars 2017, 11:32  #10
Forensic - Find me
C1ph3r
  • 1 posts

Hello,

Je pensais être arrivé à la fin "dans un fichier avec tous les passwords de makhno" (pour ne pas en dire trop) mais bien sûr rien ne matche.

Un ptit indice ? Je suis à court d’imagination là... BASE64 fail :(

Par contre bien sympa le chall :D

vendredi 28 avril 2017, 09:04  #11
Forensic - Find me
Nybble
  • 2 posts

Bonjour à tous,

Un peu comme FAP FAP je suis bloqué dans le challenge après avoir trouvé plusieurs mots de passe et avoir exploiré plusieurs pistes qui ne mènent à rien.

J’ai extrait de la mémoire un fichier qui me semble intéressant mais je n’arrive pas à l’exploité, ni même à savoir de quel type de fichier il s’agit.

SécuIP :

Optimises ton processus. 🙂

Est ce que ce message faisait office d’indice par rapport à la façon d’extraire un fichier ou des informations de la mémoire ?

Un petit coup de main en MP serait le bien venu ! Merci :)

vendredi 30 juin 2017, 00:44  #12
Forensic - Find me
cosades
  • 8 posts

Idem je bute un peu dessus depuis quelques temps.
J’ai obtenu le mot de passe de session et un contenu "intéressant" me disant que ce n’est pas le flag.
Et rien d’autre, j’ai épluché la base de registre et les process heap et rien... Passé à côté de quelque chose ?

mardi 4 juillet 2017, 13:36  #13
Forensic - Find me
Jeremy905
  • 6 posts

Bonjour à tous,
De mon côté, j’ai bien avancé sur ce challenge. J’ai bien récupéré le fichier sécurisé d’un part et son password d’autre part, puis ouvert ce dernier qui contient lui-même 3 fichiers (dont 2 sont des ’pieds de nez’ 🙂 ).
Cependant, à partir de là je n’arrive plus à avancer. J’imagine qu’il y a quelquechose à faire avec le 3ème fichier (.odt) mais je sèche lamentablement.
Une petite idée ?

mercredi 5 juillet 2017, 13:12  #14
Forensic - Find me
cosades
  • 8 posts

J’ai pu avancé mais il me manque encore des infos. Je creuse.
Effectivement, l’odt donne des infos intéressantes...

mercredi 27 septembre 2017, 18:23  #15
Forensic - Find me
trax
  • 1 posts

Bonjour à tous,

J’arrive au même point que C1ph3r, et je sèche sur tous les mots de passe de Makhno.
Si quelqu’un peut me suggérer une piste.

Merci

samedi 2 décembre 2017, 12:16  #16
Forensic - Find me
crack3rs
  • 1 posts

Bonjour,
je suis bloqué au même point que Trax, et je cherche également un petit indice...

Merci

jeudi 1er février 2018, 01:03  #17
Forensic - Find me
wheatstone
  • 1 posts

Hello,

Je coince aussi un peu, si quelqu’un a un indice, ce ne serait pas de refus.

Merci d’avance :)

samedi 3 février 2018, 01:36  #18
Forensic - Find me
NogradThGin
  • 2 posts

Pour ceux qui coince avec les mdp de makhno, vous allez devoir trouvé le bon mot de passe parmis les 4000+ proposé. Hav fun :D
Mais rappelez vous toujours qu’on peut se simplifier la vie parfois. Sinon la liste marque un peu l’arrivée au 95% du challenge. Vous y etes presque.

wheatstone ou en es tu dans ton challenge, ou es tu bloqué ?

mardi 10 mars 2020, 17:46  #19
Forensic - Find me
jmzapata
  • 2 posts

Bonjour à tous,
Je remonte la file car à mon tour d’être dans l’impasse du domaine du cul de sac...
J’ai le fichier ODT après décryptage, j’ai aussi le mdp du parrain, j’ai grâce à ce challenge testé toutes les commandes de volatility, mais je passe à côté d’un truc... et tourne en rond. Tout petit aiguillage serait la bienvenue.
Par exemple, faut-il que je fouine du côté de Firefox ?
Merci...

mercredi 11 mars 2020, 00:05  #20
Forensic - Find me
Th1b4ud
  • 1636 posts

Continue d’inspecter cet odt

mercredi 11 mars 2020, 18:25  #21
Forensic - Find me
jmzapata
  • 2 posts

Merci...
ainsi qu’à Toloplot également.
je dirai pour les suivants à se prendre la tête à ce niveau du challenge : attention, un train peut en cacher un autre...

jeudi 12 mars 2020, 00:06  #22
[CLOS] Forensic - Find me
Th1b4ud
  • 1636 posts

Parfait je ferme