Analyser l'mage d’une clé USB testdisk undelete
file USB_Partition.img
USB_Partition.img: DOS/MBR boot sector, code offset 0x58+2, OEM-ID "mkfs.fat", Media descriptor 0xf8, sectors/track 62, heads 125, hidden sectors 2048, sectors 102400 (volumes > 32 MB) , FAT (32 bit), sectors/FAT 788, serial number 0x8a252437, label: " "
-testdisk
-undelete
Une question? Posez-la ici
avec undelete, on peut retrouver un fichier effacé, comme un keepass par exemple.
On monte le .img dans un repertoire linux et on affiche le contenu
$ mkdir mnt
$ sudo mount USB_Partition.img mnt
$ cd mnt
$ ls -larht
Une question? Posez-la ici
On voit le contenu de la clé et les repertoires
Le unzip du docX donne un fichier image QRCODE.
Le QRCODE scanné est le password du keypass effacé
Flag!
Une question? Posez-la ici