---
tags: Forensic, Brigitte_Friang
---
# Write-up "Sous l'océan", Forensic, Opération Brigitte Friang, DGSE, 2020
###### tags: Forensic, Brigitte_Friang
## Présentation du challenge
### Énoncé
*Nous pensons avoir retrouvé la trace d'Eve Descartes. Nous avons reçu un fichier anonyme provenant d'un smartphone Android (probablement celui de son ravisseur). Retrouvez des informations dans son historique de position.*
### Données
Memory dumper du smartphone Android : ```memdump.txt```
## Recherches de l'historique des positions
A première vu le fichier `memdump.txt` consiste en un gros blocs d'informations sous formes textuelles, beaucoup trop long pour le lire en entier. On effectue alors des recherches de texte (*Ctrl + F*) de mots clés en rapport avec ce que l'on cherche comme "Location" "Position" "GPS" "History", et bingo on fini par tomber sur l'historique des positions : **Custom Location History**.

## Exploitation des informations
On remarque que les coordonnées GPS pointent tous grossièrement vers le même endroit, que l'on identifie grâce à Google Maps comme étant une zone dans l'océan Indien, au Sud de l'Afrique, proche des [Prince Edward Islands](https://fr.wikipedia.org/wiki/Îles_du_Prince-Édouard). Le rapport avec le titre du challenge est assez clair et nous faire dire que l'on est sur la bonne piste.
La seule exploitation possible de tous ces coordonnées semble alors être de les tracer sur une carte, en espérant voir apparaître quelque chose d'explicite. On peut se servir de Python pour cela, et bingo, on reconnait clairement la forme du flag commençant par DGSESIEE. Le flag lui même demande d'un peu plus plisser les yeux mais au bout du compte on arrive à deviner le mot "OCEAN" avec quelques caractères remplacer par des chiffres, ce qui nous donne finalement le flag : **DGSESIEE{OC34N}**.

---
###### -- *MrR0bot*