Description
Lors d’un passage de douane, le douanier vous demande de lui remettre votre téléphone ainsi que son code de déverrouillage. Le téléphone vous est rendu quelques heures plus tard …
Suspicieux, vous envoyez votre téléphone pour analyse au CERT-FR de l’ANSSI. Les analystes du CERT-FR effectuent une collecte sur le téléphone, composée d’un sysdiagnose et d’un backup.
Maintenant que vous savez quelle application a été compromise, retrouvez comment est-ce que l’attaquant a récupéré l’application légitime, préalablement à l’infection.
Il vous faudra retrouver :
- L’identifiant de l’application utilisée pour récupérer l’application légitime;
- Le chemin utilisé pour stocker l’application légitime;
- La date de désinstallation de l’application légitime (en heure locale).
Le flag est au format FCSC{<identifiant application>|<chemin>|<date>}
. Par exemple, si l’application utilisée est Example
(com.example
), que le chemin est /private/var/tmp/test.xyz
et que la date de désinstallation est 2025-01-01 01:00:00
: FCSC{com.example|/private/var/tmp/test.xyz|2025-01-01 01:00:00}
.
Cette épreuve fait partie d’une série. Les épreuves sont indépendantes sauf iBackdoor 2/2
qui dépend de iBackdoor 1/2
:
Fichiers
-
backup.tar.xz
31.36 MiB – f7e00e4979573e09f582bebb2a64d5daa0ad6151ca7f6971beabbfaa81b400ce -
sysdiagnose_and_crashes.tar.xz
199.10 MiB – 9a7cc0ee4032bc74d2c162562691594fa772f4f57090b7cc72b6efa0e88582cc
Auteur

Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.