Solution de noahlgrd01 pour iForensics - iDevice

forensics iOS

6 juin 2025

Pour commencer, il faut extraire backup.tar.xz et sysdiagnose_and_crashes.tar.xz sur sa propre machine (tar -xvf nom_fichier.tar.xz).

En recherchant parmis les fichiers extraits, on peut repérer Manifest.db (index permettant de lier les fichiers extraits localement et leur correspondance dans le système iOS) et Info.plist (ensemble clé/valeur contenant des données systèmes et applicatives), qui sont les plus importants.

On va se concentrer sur Info.plist.

cat Info.plist

En regardant le fichier en intégralité, on remarque que les premiers blocs ne nous serons pas utiles. Cependant, à la fin du fichier, on remarque certaines infos systèmes, dont le modèle et le numéro du Build ;-)

🚩 Rappel du flag : FCSC{<modèle>|<n°_du_build}