[{"content":"FR Introduction Ce challenge a été présenté lors de l\u0026rsquo;édition Mars@Hack 2026 auquel j\u0026rsquo;ai participé en distanciel.\nVoici le descriptif de ce chall :\nIndice : \u0026ldquo;Mot de passe de l\u0026rsquo;archive : un seul calcul, une multiplication\u0026rdquo;\nOSINT — Recherche du contenu Lorsque l\u0026rsquo;on cherche sur Google \u0026ldquo;Snowboard The Bishop Invaders tablatures\u0026rdquo;, on tombe sur ces résultats :\nLe premier lien est intéressant :\nSurtout si on s\u0026rsquo;intéresse à son auteur :\nOn s\u0026rsquo;aperçoit qu\u0026rsquo;il y a un lien YouTube menant vers une vidéo non répertoriée : (https://www.youtube.com/watch?v=QI3HW1Yfpmo)\nAnalyse audio — Spectrogramme En écoutant la vidéo on se rend compte qu\u0026rsquo;à certains passages il y a du son étrange. Au delà de ça la musique générée par IA parle de CTF, donc on est pas sur une fausse piste.\nOn va donc extraire l\u0026rsquo;audio de la vidéo pour l\u0026rsquo;analyser plus en détail :\nVotre navigateur ne supporte pas la lecture audio. En analysant le spectrogramme de la piste MP3 extraite avec Audacity, on s\u0026rsquo;aperçoit que le son étrange représente un QR Code :\nMais on se rend compte que le QR code semble écrasé. En trifouillant un peu les paramètres du spectrogramme, en passant à linéaire et en jouant un peu avec la taille, le QR code devient flashable :\nLe lien derrière est : https://mega.nz/folder/JQ4BgK5S#jUi8TlcPbRoUJoE8hPF9qg\nArchive protégée — Mot de passe Il renvoie vers une archive Mega :\nPour décompresser l\u0026rsquo;archive on se rend compte qu\u0026rsquo;il faut un mot de passe. Si on se réfère à l\u0026rsquo;indice on sait que le mot de passe est une multiplication. Si on s\u0026rsquo;attarde sur la description de la vidéo : \u0026ldquo;Avez-vous vu les notes de l\u0026rsquo;interlude sur ma dernière tablature ?\u0026rdquo;\nOn se retrouve donc avec la chaîne 35457035.\nMultiplication donc :\n35357035 * 4 = 141428140 Bingo ça marche !\nStéganographie — Flag final On se retrouve avec la même image que sur la vidéo. Stéganographie, donc forcément on essaye exiftool.\nEt voilà !\nFlag : fl@g{TH3_SN0WB04RD_C4T}\nENG Introduction This challenge was presented at the Mars@Hack 2026 edition, which I participated in remotely.\nHere is the challenge description :\nHint : \u0026ldquo;Archive password : one single calculation, a multiplication\u0026rdquo;\nOSINT — Finding the content When you search on Google for \u0026ldquo;Snowboard The Bishop Invaders tablatures\u0026rdquo;, you get these results :\nThe first link is interesting :\nEspecially if you look at its author :\nWe notice there\u0026rsquo;s a YouTube link pointing to an unlisted video : (https://www.youtube.com/watch?v=QI3HW1Yfpmo)\nAudio analysis — Spectrogram Listening to the video, we notice that at certain moments there\u0026rsquo;s a strange sound. On top of that, the AI-generated music talks about CTF and stuff, so we\u0026rsquo;re not on the wrong track.\nWe\u0026rsquo;ll extract the audio from the video to analyze it more closely :\nVotre navigateur ne supporte pas la lecture audio. By analyzing the spectrogram of the extracted MP3 track with Audacity, we notice that the strange sound represents a QR Code :\nBut we notice the QR code looks squished. By messing around a bit with the spectrogram settings, switching to linear and tweaking the size, the QR code becomes scannable :\nThe link behind it is : https://mega.nz/folder/JQ4BgK5S#jUi8TlcPbRoUJoE8hPF9qg\nPassword-protected archive It points to a Mega archive :\nTo extract the archive we notice it requires a password. Referring back to the hint, we know the password is a multiplication. Looking at the video description : \u0026ldquo;Have you seen the interlude notes on my latest tab?\u0026rdquo;\nWe end up with the string 35457035.\nMultiplication then :\n35357035 * 4 = 141428140 Bingo, it works!\nSteganography — Final flag We end up with the same image as in the video. Steganography, so obviously we try exiftool.\nAnd there we go!\nFlag : fl@g{TH3_SN0WB04RD_C4T}\n","permalink":"/writeups/mars-at-hack-2026/","summary":"\u003ch1 id=\"fr\"\u003eFR \u003cimg src=\"/images/flags/fr.svg\" style=\"height:1em;vertical-align:middle;border-radius:2px;margin-left:4px;\"\u003e\u003c/h1\u003e\n\u003ch2 id=\"introduction\"\u003eIntroduction\u003c/h2\u003e\n\u003cp\u003eCe challenge a été présenté lors de l\u0026rsquo;édition Mars@Hack 2026 auquel j\u0026rsquo;ai participé en distanciel.\u003c/p\u003e\n\u003cp\u003eVoici le descriptif de ce chall :\u003c/p\u003e\n\u003cstyle\u003e\n  .lightbox-overlay {\n    display: none;\n    position: fixed;\n    inset: 0;\n    background: rgba(0,0,0,0.85);\n    z-index: 9999;\n    cursor: zoom-out;\n    align-items: center;\n    justify-content: center;\n  }\n  .lightbox-overlay.active {\n    display: flex;\n  }\n  .lightbox-overlay img {\n    max-width: 90vw;\n    max-height: 90vh;\n    border: none;\n    margin: 0;\n    box-shadow: 0 0 40px rgba(0,0,0,0.8);\n  }\n\u003c/style\u003e\n\n\u003cimg\n  src=\"/images/writeups/Steganosint/steganosint.png\"\n  style=\"margin-left:20%;border:solid;border-color:#885FFF;cursor:zoom-in;\"\n  onclick=\"document.getElementById('lb-799375c7824cd4e8f17703bd2018edac').classList.add('active')\"\n\u003e\n\n\u003cdiv id=\"lb-799375c7824cd4e8f17703bd2018edac\" class=\"lightbox-overlay\" onclick=\"this.classList.remove('active')\"\u003e\n  \u003cimg src=\"/images/writeups/Steganosint/steganosint.png\"\u003e\n\u003c/div\u003e\n\n\u003cblockquote\u003e\n\u003cp\u003e\u003cstrong\u003eIndice :\u003c/strong\u003e \u0026ldquo;Mot de passe de l\u0026rsquo;archive : un seul calcul, une multiplication\u0026rdquo;\u003c/p\u003e","title":"Mars@Hack 2026 - SteganOS-INT"},{"content":"Who am I? I am currently a student pursuing a University Bachelor of Technology (BUT) in Networks and Telecommunications, specializing in Cybersecurity, based in Marseille, France. Alongside my formal education, I am a passionate self-taught learner focusing primarily on offensive cybersecurity.\nTo continuously hone my skills, I actively train on various platforms:\nHackTheBox: For structured learning paths and academy modules. Root-Me: For practical, hands-on challenges. Community \u0026amp; Events I am highly involved in the infosec community and regularly attend in-person cybersecurity conferences and events:\nBarbhack: 2025, 2026 (Planned) SecSea: 2025, 2026 (Planned) LeHack: 2026 (Planned) HackTheBox Meetups: (Regular attendee) Capture The Flag (CTF) I frequently participate in both on-site and remote CTF competitions to test my skills in real-world scenarios. My recent participations include:\nBarbhack CTF 2025 Mars@Hack 2026 Une nuit pour hacker 2026 HackIn 2026 Beyond Cybersecurity Outside the realm of IT and infosec, I have a deep interest in geopolitics. I regularly attend conferences exploring various geopolitical dynamics and international relations, a subject I am particularly fond of.\n","permalink":"/about/","summary":"Who am I?","title":"About"},{"content":"","permalink":"/closet/","summary":"My collection of certification of all kinds","title":"My Closet"}]