Par Rick dans WU le 21/05/2024.
Nouveaux WUs sur un CTF, et pas des moindres: le BreizhCTF, "la première compétition de cybersécurité de France et l'une des dix plus importantes, en présentiel, au niveau mondial" (SaxX)1. J'ai pu y participer au sein de l'équipe TFG (2), aux côtés de Whiterose, Nox, Sharp et Zekah. Nous …
Par Rick dans WU le 21/04/2021.
Pour ce chall, seul un fichier audio nous est donné. Cela me rappelle très vite le dernier chall de stégano du HeroCTF que je n’ai pu faire. Ni une, ni deux, je reprends le WU et je l’applique sur ce fichier audio. Le flag s’affiche immédiatement.
Le …
Par Rick dans WU le 21/04/2021.
En lisant le sujet du chall, on comprend vite que le flag se trouve dans une image qui est dite corrumpue.
Je télécharge l’image PNG et utilise la commande file
pour voir ce qu’est ce fichier pour le système. Il est considéré comme un fichier de données. Comme …
Par Rick dans WU le 21/04/2021.
Ce chall de programmation nous donne un lien vers un site web ainsi qu’un port. Celui-ci enverrait des informations aléations sous la forme :
{
"b": 10,
"code": "12 31 124 54 36 76…"
}
À chaque fois qu’on interroge ce site, les chiffres changent. Mais est-ce réellement des informations aléatoires …
Par Rick dans WU le 21/04/2021.
Le challenge demande de trouver un flag dans un historique Git. Si au début j’ai commencé avec des lignes de commandes, je suis très vite parti sur une interface graphique en pushant un mirroir du dépôt.
Lorsque j’ai commencé avec les lignes de commandes, j’ai en premier …
Par Rick dans WU le 21/04/2021.
Pour ce chall, on a une grosse archive ZIP. À l’intérieur se trouve plus de 1000 images de QRCodes, le flag est donc caché dedans.
J’en scanne un au hasard et j’y lis Nothing here
suivi d’un long id. J’ai alors développé rapidement un programme …
Par Rick dans WU le 21/04/2021.
Il n’y a qu’un fichier exécutable, sans aucune autre information pour ce challenge. Premier réflexe à avoir quand on télécharge un chall pour du reverse : utiliser la commande strings
. Elle permet d’afficher plein d’informations intéressantes comme les strings enregistrés en mémoire par …
Par Rick dans WU le 17/04/2021.
Dans la foulée du PhackCTF, j’ai fait le Midnight CTF. Comme celui-ci est beaucoup plus court que le Phack, je n’ai fait que 3 challs (de reverse). J’écris aussi des WU pour ce CTF et je les publierais en parallèle du Phack, pour vous faire patienter.
J …
Par Rick dans WU le 17/04/2021.
WU pour les chall NSA Flag Checker et la grande évasion du Midnight CTF 2021.
Par Rick dans WU le 17/04/2021.
On reçoit un étrange fichier qui est en fait le controleur d’une bombe ! Il faut réussir à passer toutes les étapes pour la désamorcer sans soucis.
Lorsqu’on lance le fichier, on nous demande d’entrer le bon mot de passe. J’ouvre le fichier exécutable dans Ghidra …