Armée de terre — Enquête TikTok (Louis Warcell)
Une campagne de recrutement de l'armée de Terre, déguisée en faux piratage, mêlant enquête OSINT, stégano et crypto.
Intro
Ce défi s’inscrit dans une opération de communication unique de l’Armée de Terre, mêlant enquête OSINT, énigmes et immersion cyber. J’ai participé à cette traque grandeur nature et je suis arrivé dans le top 20 parmi plus de 500 participants. À l’issue du challenge, j’ai reçu une lettre de félicitations privée, accompagnée de deux patchs militaires, en reconnaissance de la réussite. Ce write-up retrace ce qu’il reste de l’œuvre de Louis Warcell et la démarche mise en place pour suivre ses traces.
Osintracker

Contexte
Tout débute par une vidéo intrigante publiée sur TikTok par un compte lié à l’Armée de terre.
Un homme masqué y apparaît et donne des instructions.
Un premier pivot ressort rapidement : l’adresse IP 186.91.129.35.
Un WHOIS donne un lieu, sans informations réellement exploitables.
En revanche, cette IP est réutilisée comme identifiant TikTok, ce qui déclenche une piste beaucoup plus intéressante.

Chaîne de comptes — Follow the white rabbit
Sur TikTok, plusieurs comptes se suivent et utilisent une symbolique de cartes :
1- As de pique : @186.91.129.35
Sur la vidéo, on peut voir un @ 1869 puis follow.
Si on tape @1869follow, on obtient un autre compte.
2- As de cœur : @1869follow
Même chose : une vidéo sur le compte, on peut voir 1869 puis thewhite.
Si on tape @1869thewhite, on obtient un autre compte.
3- As de carreau : @1869thewhite
Même processus : une vidéo avec 1869 et rabbit.
On tape @1869rabbit, on obtient un dernier compte.
4- As de trèfles : @1869rabbit
Les vidéos, mises bout à bout, permettent d’identifier un nom clé :
Louis Warcell

Un nouveau compte devient alors central dans l’enquête : @louiswarcell.
Pivot Louis Warcell
Le compte contient :
- des tâches codées,
- des indices visuels et textuels,
- des références littéraires,
- des coordonnées géographiques,
- un lien vers un Discord.
On rentre dans un ARG, sur le thème d’Alice au pays des merveilles.
Le compte TikTok de Louis Warcell publiera au fur et à mesure des vidéos avec des missions à réaliser et à valider sur le Discord en rentrant le flag.
Voici la vidéo qu’on appercois quand o nrentre la premerie fois sur le tiktok
Mission 1 — Trouve l’endroit où je suis
Première vidéo TikTok
Indices fournis
On va examiner la vidéo en détail. On peut voir plein d’indices et la première task à réaliser.

Des indices dans le décor de la vidéo.

On a donc tout ceci :
RES-YE-88117V- annotation
EOF FF ij - présence du nombre 1621
- image récurrente d’une fontaine
Ces éléments mènent à une piste littéraire claire : Jean de La Fontaine, né en 1621.
Démarche OSINT
- La recherche de
RES-YE-881mène à un recueil de fables sur Gallica. 17Vcorrespond à la 17ᵉ fable du livre V : Le lièvre et la perdrix.- Le dernier mot du titre est extrait : perdrix.
- Le token central
.tournure.est indiqué comme fixe. - L’indice météo + coordonnées (entre 23°27’ nord et sud) désignent l’
alizé, qui se rapproche de Azile, le mot de fin de la fable, à côté de Ff ij.
Ce qui nous donne : ///perdrix.tournure.alizé
Le format attendu correspond à un what3words.
Résolution mission 1
La position What3words nous donne l’emplacement de l’hôtel l’Ortega à Saint-Jacques-de-la-Lande.
Flag 1
///perdrix.tournure.alizé
Phase de transition — Vers la mission 2
Les phases de transition étaient des défis à faire pour nous faire patienter jusqu’à la prochaine mission.
Nouveau pivot identifié
Un nouveau compte apparaît dans les abonnements de @louiswarcell :
Le compte semble jouer un rôle de joker / attente, probablement destiné à faire patienter avant la suite du scénario.
Une vidéo est présente
Message chiffré (ROT13)
Un texte est visible en haut d’une vidéo du compte.
- Texte chiffré : ROT13
- Résultat :
« je vous vois même la nuit »
Décryptage du message vidéo
La description de la vidéo contient plusieurs phrases.
Méthode utilisée :
- Récupération de la première lettre de chaque phrase
- Hypothèse : seules les premières comptent
| Phrase | Lettre |
|---|---|
| hélas, seules les premières comptent. | h |
| Regarder les heures passer. | R |
| vite, les minutes s’enchaînent. | v |
| Aujourd’hui devient hier. | A |
| zone après zone, la lumière change. | z |
| garder une trace. | g |
| observer le temps qui file. | o |
| une journée, puis une autre. | u |
| garder la mémoire. | g |
| Week-end ou semaine, tout s’écoule. | W |
| Yeux fermés, on recule. | Y |
Chaîne obtenue :
hRvAzgougWY
Pivot vers YouTube
La chaîne de caractères mène à une vidéo YouTube car la chaîne de caractères fait 11.
Le titre est :
« C’est pour bientôt mais quand »
Indice clair : la temporalité est centrale
La question n’est pas quoi, mais quand.
Analyse audio (spectrale)
Une analyse spectrale de l’audio de la vidéo révèle un message caché :
« ne pas oublier l’alchimiste d’acier 310 »

Hypothèses OSINT
- Temps / attente / date = axe principal
- Alchimiste d’acier 310 :
- Référence à Fullmetal Alchemist
- Ne pas oublier :
- Fait référence à Don’t forget 3 oct

Transition confirmée vers la mission 2, pour le 3 octobre 2025.
Mission 2 — Devine ce que je veux ?
Nous avons une nouvelle mission : deviner ce que veut Louis Warcell. On a aussi une nouvelle vidéo qui est bien sortie le 3 octobre 2025 sur son compte.
Nouvelle vidéo – Task 2
Une nouvelle vidéo apparaît sur le compte TikTok @louiswarcell.
Elle introduit officiellement la mission 2.

Indice principal :
Visit the past> faire un retour dans le passé
check diff> voir la différence
un ordre précis à mettre4 ; 1 ; 3 ; 2
r/&username> ceci nous donnera un username ; ler/&renvoie à Reddit
resolve A + B + C> additionner quelque chose
Retour historique
Point de départ identifié :
On peut voir sur Maps qu’en 2018 l’hôtel s’appelait La ville en pierre, puis en 2019 l’Ortega.
- Hôtel L’Ortega
- Ancien nom : La ville en pierre
Une suite numérique est fournie :
4 ; 1 ; 3 ; 2
Application sur La ville en pierre : PierreLaEnVille
On peut faire une recherche de username avec WhatsMyName.

Correspond à un nom d’utilisateur Reddit.
Analyse du Reddit de PierreLaEnVille
On a pas mal de posts avec des photos.
On a une photo sur un Google Drive.
Une photo de tableau avec pas mal de couleurs.
Une photo d’un poème.
On va analyser chaque image avec de la stéganographie.
Stéganographie (StegSeek)
La photo du Google Drive va nous fournir une grosse info. Pour extraire les données de celle-ci, j’ai dû faire un brute force.

J’ai pris l’outil StegSeek avec la wordlist rockyou :
On tape la commande suivante :
1
2
3
4
5
6
7
stegseek meme_de_pierre.jpg /usr/share/wordlists/rockyou.txt StegSeek 0.6
[i] Found passphrase: "AZERTY123"
[i] Original filename: "reddit.txt".
[i] Extracting to "meme_de_pierre.jpg.out".
cat reddit.txt
jexsm://ancr.zthhyutgpxpuv.gt/gy/qdj/rphhci-gy-lptolxlit-dadpv-vwumckci-hn-rfu-cnxlitt-_1093458?uelphWuovtzp=iurtg&otrlGgq=hcwwh&misqnwAkykmBqzq=iurtg&bzspWuovtzp=qorm&gftxPijf=fkdeefke&oqciFitutqw=jdfyf&uglvfbIppvcso=hamn&vtphfgzgtdGrhzsqn=yyof&kndgoGrhzsqn=yyof&jbvcwebyxtEqyxuir=ownw&sqFubfRlrhf=ibrvtsq&wgqvkzrEux=gcndi&fuvukqyQhhat=hcwwh&xgucnlchly=2e78213c-59ho-4g53-9fy7-57j7b74e5435&jzqhWuovtzp=iurtg&hfpomisggyGrhzsqn=yyof&ibrvtsqWuovtzp=qorm#6/46.355/2.791
On a extrait les données de la photo via le mot de passe AZERTY123, ce qui nous a donné un fichier reddit.txt.
On va sur dcode pour pouvoir déchiffrer l’adresse. On va sur le chiffre de Vigenère. On rajoute CLEDUGBC qu’on trouve dans le Reddit en dessous du post du Drive.

Nous avons une adresse qui pointe vers L’offre de formation cyber scolaire et les actions de sensibilisation et de formation 2023-2024.
Analyse visuelle
- Deux images supplémentaires
- Même format
- Même palette de couleurs
- Logos et chiffres cohérents
- Carte bloquée sur le zoom
Le blocage du zoom est plutôt intrigant. On peut voir que la photo du tableau se rapproche fortement des points sur la map et le poème a exactement la même taille que le tableau.
Si on reprend Résoudre A + B + C, on va devoir superposer les images ; les chiffres vont nous donner l’ordre des mots à prendre dans le poème.

Résolution task 2
J’ai utilisé WindowTop pour superposer les images. On combine tout ; je vous montre pour les premiers mots.

La phrase complète nous donne :
Mission première localiser les lieux où s'élèvent les élites du champ numérique. Mission seconde détecter, approcher et rallier les futurs talents à ma cause.
Flag 2
Mission première localiser les lieux où s'élèvent les élites du champ numérique. Mission seconde détecter, approcher et rallier les futurs talents à ma cause.
Phase de transition — Vers la mission 3
Une nouvelle vidéo apparaît sur le compte TikTok @1869lechapelier. Elle contient 6 images distinctes, chacune apportant un élément à l’enquête.

Analyse des images
Image 1 : la scène représente une salle d’attente. Aucun élément exploitable n’y est identifié.
Image 2 : un labyrinthe est visible, avec au centre un terrier contenant un QR code. En modifiant les contrastes de l’image, un message caché apparaît :

Nothing%20to%20see%20here
Image 3 : un QR code est clairement visible. Il renvoie vers le message suivant : « Je te vois »

Image 4 : présence de braille (format 2×3) et de binaire sur les côtés. Le braille se décode en : XPTDRLOLMDR
Le binaire sur les rebords de l’image renvoie vers une vidéo YouTube.
Image 5 : un nouveau QR code est présent. Il redirige vers le site suivant, probablement fourni comme aide méthodologique pour la suite de l’enquête : https://ctf-journey.github.io/notes/guides/forensics

Image 6 : l’élément le plus important. Cette image mène vers un Google Drive contenant une série de fichiers.
Le QR code est au milieu de l’image ; il faut aussi changer le contraste.

Analyse du drive
Le drive contient 5 fichiers.

Le plus intéressant est changelog.log, qui contient notamment la ligne suivante :
1
203.0.113.77-[04/Oct/2025:08:18:44+0200]"GET/contactHTTP/1.1"200410"-""Coffee-Crawler/1.1"3lisEXJgm6DQ6FN-t-cLWqM1HJVwadkr1/sredlof/evird/moc.elgoog.evird//:sptth”
Cette ligne correspond à une URL HTTPS écrite à l’envers. Une fois inversée, elle donne :
https://drive.google.com/drive/folders/1rkdawVJH1MqWLc-t-NF6QD6mgJXEsil3
Dans le drive, la vidéo Ce lapin est merveilleux.mp4 contient également un QR code caché dans l’œil du lapin. Il est nécessaire d’analyser la vidéo frame par frame pour le repérer.

Ce QR code mène à une vidéo d’environ 1 heure, montrant un feu de camp. Au cours de la vidéo, des symboles templiers apparaissent à l’écran :
- 28 symboles au total
- 2 apparitions d’un lapin
Lors de la seconde apparition du lapin, un QR code est visible dans son oreille. Celui-ci redirige vers une vidéo YouTube sur les Templiers, confirmant le mode de chiffrement utilisé.

En visionnant la vidéo en vitesse ×2, on obtient les symboles templiers suivants :

On obtient la chaîne suivante via Dcode Chiffre des Templiers : QAVBDAQALCEEQLADDCQLADDBQABE
Cette chaîne est analysée via un outil de reconnaissance de chiffrement. Le résultat suggère un chiffrement de Collon. Le mot colloc = collon est également présent dans un autre fichier du drive :
Last-logged-LW-session.txt, contenant le texte :
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
.......
.....-----.....
...--.........--...
...--..............-...
...-.................-...
..--...................--..
..-.....................-..
..-.......................-..
..-.........................-..
..-.........................-......
.----..............................---
.-...................................-.
-....................................
.....................................
.....................................
.....................................
.....................................
.....................................
.....................................
.....................................
.....................................
.....................................
.....................................
.....................................
.....................................
.....................................
.....................................
.....................................
.....................................
.....................................
.......................................-.
.-. .................................... .-.
...............................................
--...........................................--
____ ___ ____ __ __ ___ _ _ _
| _ \|_ _| _ \ | \/ |/ _ \| \ | | | |
| |_) || || |_) | | |\/| | | | | \| | _ | |
| _ < | || __/ | | | | |_| | |\ | | |_| |
|_| \_\___|_| |_| |_|\___/|_| \_| \___/ _ _
| | | |_ __ ___ _ _ _ __ ___ _ __ ___ ___ | | | ___ ___
| | | | '_ \ / __| | | | '_ \ / _ \ '__| / __/ _ \| | |/ _ \ / __|
| |_| | | | | \__ \ |_| | |_) | __/ | | (_| (_) | | | (_) | (__
\___/|_| |_| |___/\__,_| .__/ \___|_| \___\___/|_|_|\___/ \___|
/ \ _ _ __| | _|_| ___ ___ _ _ ___ __| |_ _ ___ ___ _ _ _ __
/ _ \| | | | / _` |/ _ \/ __/ __| | | / __| / _` | | | | / __/ _ \| | | | '_ \
/ ___ \ |_| | | (_| | __/\__ \__ \ |_| \__ \ | (_| | |_| | | (_| (_) | |_| | |_) |
/_/ \_\__,_| \__,_|\___||___/___/\__,_|___/ \__,_|\__,_| \___\___/ \__,_| .__/
___ _ _ _ __ | |_ ___ _ __ _ __ (_) ___ __| | ___ ___| |_ __ _| | |_|
/ __| | | | '__| | __/ _ \| '_ \ | '_ \| |/ _ \/ _` |/ _ \/ __| __/ _` | |
\__ \ |_| | | | || (_) | | | | | |_) | | __/ (_| | __/\__ \ || (_| | |
|___/\__,_|_| \__\___/|_| |_| | .__/|_|\___|\__,_|\___||___/\__\__,_|_|
|_|
Le RIP MON J indique qu’il faut retirer la lettre J de la grille de chiffrement 5×5 utilisée par le chiffrement collon.
Après application de cette méthode, la conclusion est claire : nous sommes conviés le 7 octobre 2025 pour la mission 3.

Mission 3 — Découvre mon plan
Dernière partie de l’enquête.
Dernière vidéo TikTok
Indices fournis
- http://github.com : un compte GitHub à trouver
- Compile to the end : on va devoir aller jusqu’au bout pour avoir le flag
- logo youtube : sûrement un lien YouTube à avoir
- lettre qui s’affiche dans la vidéo :
etNKxyjEkdM
Analyse vidéo Recettes de sushis
On a une suite de chiffres qui fait 11 caractères, on sait que ça va être un lien YouTube : Recettes de sushis
La vidéo comprend des logos en sushi comme dans Matrix. Si on pivote, on supprime les chiffres en miroir ; on obtient : 57 61 72 63 65 49 49 49 2F 54 68 65 54 72 75 74 68 40 61 68 65 72

On a de l’hexadécimal, go sur Dcode ASCII Code.

On obtient WarceIII/TheTruthMaker, notre fameuse fin pour le compte GitHub.
Analyse GitHub de WarceIII
On a deux repositories :
Analyse repository TheTruthMaker
- Un projet monprojetHTMLv1_encours_copie_def_v2_final_ok_defdef
- Readme.mmd avec une recette de blanquette
On pouvait remonter le projet pour jouer au mini-jeu ou directement aller voir l’index.html.
Si on termine le jeu ou qu’on regarde l’index, on tombe sur : INCROYABLE. Une fiche sur chacun
Analyse repository sous_surveillance
- Des photos de plusieurs lapins qui représentent des joueurs de l’ARG
- Une overmap.jpg
- Des descriptions pour chacun des joueurs
Il fallait trouver dans chacun des lapins présents sur l’overmap leurs photos et leurs descriptions. À partir de là, on pouvait extraire avec un mot spécifique un fichier texte dans chacune des photos.
Pour cela, on va réutiliser le mot INCROYABLE pour la passphrase et steghide extract.
J’ai testé chacune des photos des lapins.
On arrive à extraire un fichier texte avec le mot INCROYABLE.
On commence par Fake_Panda avec le mot INCROYABLE :
1
2
3
4
steghide extract -sf Fake_Panda.jpg -p INCROYABLE
wrote extracted data to "Fantastique.txt".
cat Fantastique.txt
Fantastique, bientôt des cartes pour tous les lapins
ElPeche avec le mot Fantastique :
1
2
3
4
steghide extract -sf ElPeche.jpg -p Fantastique
wrote extracted data to "elpecheok.txt".
cat elpecheok.txt
Insupportable, il met son nez partout
Gregouin avec le mot Insupportable :
1
2
3
4
steghide extract -sf Gregouin.jpg -p Insupportable
wrote extracted data to "Symbolique.txt".
cat Symbolique.txt
Symbolique, comme les efforts désespérés
Abyssego avec le mot Symbolique :
1
2
3
4
steghide extract -sf Abyssego.jpg -p Symbolique
wrote extracted data to "Renommé.txt".
cat Renommé.txt
Renommé, qui es-tu renommé ?
Papike avec le mot Renomm\xE9 :
1
2
3
4
steghide extract -sf Papike.jpg -p "$(printf "Renomm\xE9")"
wrote extracted data to "Tolérance.txt".
cat Tolérance.txt
Tolérance, la reptilo-curiosité n’est pas critiquable
Walkyrya avec le mot Tol\xE9rance :
1
2
3
4
steghide extract -sf Walkyrya.jpg -p "$(printf 'Tol\xE9rance')"
wrote extracted data to "Astrostoppeuse.txt".
cat Astrostoppeuse.txt
Astrostoppeuse, toujours dans l’air du temps
Stegoreilles avec le mot Astrostoppeuse :
1
2
3
4
steghide extract -sf Stegoreilles.jpg -p Astrostoppeuse
wrote extracted data to "Stego.txt".
cat Stego.txt
Pédagogie, l’art de remplir la tête sans déformer l’esprit
MereCastor avec le mot P\xE9dagogie :
1
2
3
4
steghide extract -sf MereCastor.jpg -p "$(printf 'P\xE9dagogie')"
wrote extracted data to "CastorOk.txt".
cat CastorOk.txt
OOF3S4K4IQ5NZ23PYITEMAHOPK59PT872N7WWDE57S76Z50O634UNFMCU0IR1ZP9YQPR2RCT9X35LXA0H4YP2XU4LM9J0KJ0XIPIW5AAHM8Z4KRG1LX34LA88
Le chiffrement du dernier texte est du Pollux : OOF3S4K4IQ5NZ23PYITEMAHOPK59PT872N7WWDE57S76Z50O634UNFMCU0IR1ZP9YQPR2RCT9X35LXA0H4YP2XU4LM9J0KJ0XIPIW5AAHM8Z4KRG1LX34LA88
On obtient ceci : HTTPSBITLYRELAXEZVOUSDETENDEZVOUS. On le retranscrit en adresse classique : https://bit.ly/RELAXEZVOUSDETENDEZVOUS qui renvoie vers la vidéo YouTube.
Nouvelle vidéo YouTube :
Analyse vidéo YouTube It’s summer 1955. You’re traveling to Alistembourg 🐰
On a des passages d’arbres au fond. C’est du morse.
1
... --- ..- -. -.. -.-. .-.. --- ..- -..

On se dit qu’on va devoir trouver un SoundCloud.
La vidéo montre aussi une partie musicale spécifique à la flûte. On va l’analyser.
J’ai d’abord analysé l’audio pour extraire avec Audacity la partie qui nous intéresse. On peut voir sur la photo qu’elle est différente sous spectrogramme.

On va utiliser AnthemScore, ça va nous écrire la partition de musique.

On décode la partition avec Dcode Chiffre par Partition Musicale.

Voici le résultat HTTPSBITLY1869UNSIBEAUVOYAGE, on retranscrit sous un format d’adresse : https://bitly/1869UNSIBEAUVOYAGE qui nous redirige vers un Google Drive Carnet de voyage - LW.
Analyse du Google Drive Carnet de voyage - LW
On a 10 photos.
Après analyse, seules 3 peuvent nous servir.

J’ai tout déchiffré : il y avait du Chiffre templier, de la Nyctographie Lewis Carroll et du Chiffre par Partition Musicale.
On peut voir aussi la superposition possible du menhir avec la carte.

On peut lire la partie sélectionnée pays des merveilles ; si on l’utilise avec un lien SoundCloud, on arrive bien sur le SoundCloud de Roswell Carli.
Analyse du SoundCloud de Roswell Carli
On peut voir plusieurs musiques.
Celle qui va nous intéresser est H3LLO_W0RLD.
Il y a les paroles ; on peut voir des majuscules sur des mots inhabituels en plein milieu de phrase. Si on récupère chacune d’elles, on peut lire Proton drive.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
Sous la neige d’un champ sanglant,
Dix Porte-étendards flamboyants.
Un Roulement gronde sous les sabots,
Un Ouragan de cuirasses au galop.
Les Trompettes hurlent sans répit,
12 000 Ombres chargent les rangs ennemis.
Le Nébuleux colonel Chabert, spectre ardent,
Ne nous laissa point dévorés par ces gens.
La Danse macabre virevolte, la ligne se brise,
Un Requiem s’élève sur l’immense plaine conquise.
L'Intrépide capitaine Hugo entraîne ses frères,
Dix Vortex de feu s’abattent sur la terre.
L’Éclair frappe le sol, le ciel sombre rugit.
Le son des sabres qui s’entrechoquent dans la nuit.
Un souffle court, un cri s’élance au loin,
L’honneur sauf et la victoire enfin.
On cherche donc un Proton Drive.
En bas, la ligne du P-line paraît bizarre. Elle ressemble à une adresse Proton Drive car il y a un # qui divise deux parties.
1
2
P-line:
ℹ Bat1 State SYZTAZ FE4R 4# Gamedelbar KoyKa Vee x Uma JltJlt
On a eu un indice sur le Discord qui dit : arrêtez de vous mettre Martel en tête, ça vous éclaircira les idées.
Si on retire les lettres M, A, R, T, E, L, on obtient bien une adresse Proton Drive : B1SSYZZF44#GdbKoyKVxUJJ
On peut aller sur le Proton Drive.
Analyse du Proton Drive
- un fichier texte congratulations.txt
- un fichier Dump.dat
Le fichier congratulations.txt :
1
2
3
4
5
6
7
8
BRAVO ! Tu as réussi !
C'est formidable, va prendre un peu de repos.
Bravo, bravo, tu es très très fort.
Avant de partir, on m'a dit de te dire : "Comprendre les pitres saouls, c'est apprendre à décrypter l'univers. Regarde attentivement ce qui se raconte en dessous depuis le début."
Si quelqu'un te le demande, tu diras que tu n'en sais rien.
Le fichier Dump.dat, on va check le fichier.
1
2
file Dump.dat
Dump.dat: Zip archive data, at least v5.1 to extract, compression method=AES Encrypted
On sait que c’est une archive ZIP. Maintenant on peut faire :
1
mv Dump.dat Dump.zip
On a un fichier archive mais il est protégé par un mot de passe.
Juste avant, on a vu dans le fichier texte : Regarde attentivement ce qui se raconte en dessous depuis le début.
Si on reprend chaque vidéo TikTok, il y avait des chiffres à la place de lettres. Si on récupère chacun des chiffres, on obtient 19315181691514.
C’est le mot de passe de l’archive.
Analyse du fichier ZIP
On a 23 photos. Elles comportent des mots cachés sur un texte.
On distingue finalement du morse.

On saute de ligne à chaque page et on fait un espace à chaque retour à la ligne. On écrit bien les courts et longs.

1
--- .--. . .-. .- - .. --- -. / ..-. --- .-.. .-.. --- .-- / - .... . / .-- .... .. - . / .-. .- -... -... .. - / -.. . - . -.-. - . .-. / . - / .. -.. . -. - .. ..-. .. . .-. / .-.. . ... / - .- .-.. . -. - ... / -.. . / -.. . -- .- .. -. / .--. --- ..- .-. / -.-. .-. . . .-. / ..- -. . / ..-. --- .-. -.-. . / --- .--. . .-. .- - .. --- -. -. . .-.. .-.. . / .--. .-. . - . / .- / .-.. / .- -.-. - .. --- -. / ... .. / ...- --- ..- ... / .-.. .. ... . --.. / -.-. . / - . -..- - . / ...- --- ..- ... / .- ...- . --.. / -.. . -.-. --- ..- ...- . .-. - / -- --- -. / .--. .-.. .- -. / ...- --- ..- ... / . -. / ..-. .- .. - . ... / -- . -- . / .--. .- .-. - .. . / ...- --- ..- ... / -- / .- ...- . --.. / .- .. -.. . / .- / .- -.-. -.-. --- -- .--. .-.. .. .-. / -- .- / -- .. ... ... .. --- -. / -- . .-. -.-. .. / .--. ... / .- ...- .- -. - / -.. . / - --- ..- - / .-. .- ... . .-. / .-- .. -.- .. .--. . -.. .. .- / -... .- .-. -... . / ....- ..---
On le passe dans Dcode Code Morse.

Flag final
OPERATION FOLLOW THE WHITE RABBIT DETECTER ET IDENTIFIER LES TALENTS DE DEMAIN POUR CREER UNE FORCE OPERATIONNELLE PRETE A L ACTION SI VOUS LISEZ CE TEXTE VOUS AVEZ DECOUVERT MON PLAN VOUS EN FAITES MEME PARTIE VOUS M AVEZ AIDE A ACCOMPLIR MA MISSION MERCI PS AVANT DE TOUT RASER WIKIPEDIA BARBE 42
Vidéo final
