Skip to content

Instantly share code, notes, and snippets.

View Cyrhades's full-sized avatar
🏠
Working from home

LECOMTE Cyril Cyrhades

🏠
Working from home
View GitHub Profile
@Cyrhades
Cyrhades / Crayon Cochon
Last active May 2, 2025 08:52
FCSC2019
## **Etape 1 : Se documenter**
En cherchant sur le net on trouve “**chiffre pigpen” a**ussi appelé **“**Le **chiffre des francs-maçons”.**
**Source:** wikipedia [https://fr.wikipedia.org/wiki/Chiffre_des_francs-maçons](https://fr.wikipedia.org/wiki/Chiffre_des_francs-ma%C3%A7ons)
On trouve sur Wikipedia les différents caractères
![https://commons.wikimedia.org/wiki/File:FreimaurerABC.svg?uselang=fr](https://commons.wikimedia.org/wiki/File:FreimaurerABC.svg?uselang=fr)
Vous pouvez également facilement retrouver la font (police d’écriture) permettant de réécrire le texte dans un éditeur :
@Cyrhades
Cyrhades / solution_fcsc2025_4
Created May 1, 2025 17:52
Carotte Radis Tomate
## En construisant un script en python pour récupérer le flag
```py
from Crypto.Cipher import AES
from Crypto.Util.Padding import unpad
from sympy.ntheory.modular import crt
from Crypto.Util.number import long_to_bytes
n = [17488856370348678479,16548497022403653709,17646308379662286151,14933475126425703583,17256641469715966189]
@Cyrhades
Cyrhades / solution_fcsc2025_2
Last active May 2, 2025 07:50
Analyse mémoire - Pour commencer (2/2)
# En utilisant Volatility 3
### **Obtenir le nom de l'application et le nom du fichier**
`vol -f /mnt/c/Users/cyrha/Desktop/demo/file.dmp windows.cmdline`
Il suffit de les retrouver dans le résultat
@Cyrhades
Cyrhades / solution_fcsc2025_1
Last active May 2, 2025 08:24
Analyse mémoire - Pour commencer (1/2)
# En utilisant Volatility 3
### **Obtenir le nom d’utilisateur et machine**
`vol -f /mnt/c/Users/cyrha/Desktop/demo/file.dmp windows.envars | grep -Ei '(USERNAME|COMPUTERNAME)'`
### **Obtenir l'adresse IP**
`vol -f /mnt/c/Users/cyrha/Desktop/demo/file.dmp windows.netscan`