Aller au contenu

La Guerre des Arcades - Interception de Communication Radio

Difficulté : Difficile

Contexte :

Dans un monde parallèle où la réalité virtuelle et le nouveau terrains de batailles, une guerre éclate entre deux factions rivales : les Pixel Raideres et les Byte Warriors. Chaque faction utilise des communications radio secrètes pour coordonner leurs attaques dans le cyberespace. Connaitre le contenu des communications est vital pour mener votre camps à la victoire.

Les Pixel Raiders, connus pour leur habileté à naviguer dans le cyberespace. Cependant suite à la destruction de l'usine de production des moyens de communications quantiques, ils ont du ressortir de vieux équipements.

Vous, équipe d'attaque, avez réussi à intercepter une transmission radio cryptée. Mais l'interpréter et déchiffrer son contenu reste un défi de taille. Votre mission est de décoder ce message pour récupérer le flag, un code qui contient l'information qui permettra de mettre fin à la partie. Le message transmis a été encodé à l’aide d'une technique d'encodage avec un chiffrement qui n'est plus considérer sûr.

Objectif :

Votre tâche consiste à déchiffrer le message radio intercepté et à retrouver le flag caché dedans. Vous devrez utiliser vos compétences en cryptanalyse, transmissions de signaux (démodulation) afin de retrouver le signal avant émission.

Étapes du challenge :

  1. Interception de la communication :

Vous avez capturé un fichier .wav contenant une transmission radio chiffrée entre les Pixel Raiders et les Byte Warriors.

Votre première étape consistera à décoder cette transmission en texte brut. Le fichier .wav contient des informations importantes.

  1. Analyse du message :

  2. Une fois que vous avez obtenu le texte décodé, vous devrez analyser les données afin de découvrir un motif.

  3. Récupération du flag :

  4. Une fois que vous avez déchiffré le message et trouvé l'indice secret, vous devrez utiliser cette information pour retrouver le flag caché.

  5. Le flag sera une chaîne de caractères qui ressemble à une séquence hexadécimale ou un mot clé, et il peut être intégré dans un texte plus long ou dans une partie spécifique du message déchiffré.

Données fournies :

  1. Fichier d'interception : Un ensemble de fichiers .wav contenant des transmissions.

Proposition de flag :

Le flag se trouve dans le message une fois déchiffré. Il est au format CTF() et pourrait ressembler à une chaîne alphanumérique, par exemple : CTF{arcade_power_up}, sa longeur est de 19 caractères en tout.

Bonne chance, la nation compte sur vous !

Les communications: ici

Indices

Indices Une première annalyse vous a permis d'obtenir ces informations: - sample_rate: 44100 Hz - duration_per_bit: 0.1s Une façon courante d'envoyer des transmissions par télétype est d'utiliser le RTTY. La partie émettrice du modem convertit le signal numérique transmis par le téléimprimeur ou le lecteur de bande en l'une ou l'autre d'une paire de tonalités de fréquence audio, traditionnellement 2295/2125 Hz (États-Unis) ou 2125/1955 Hz (Europe). L'une des tonalités correspond à la condition de marque et l'autre à la condition d'espace.
Indices Vous devrez peut-être utiliser des attaques statistiques sur les lettres.
Indices D'après l'un de vos collègues analystes. Il semblerait que la même clé a été utilisée pour transmettre le message. Ce qui devrait être formellement interdit.
Indices Un symbole est encodé en 5 bits.
Indices Avec l'encodage, il est possible de représenter 64 symboles en tout avec uniquement 5 bits par symbole.