Advanced Search
Search Results
16 total results found
DG'hAck 2021
404 CTF 2022
Cryptographie
Cryptanalyse
Analyse forensique
Rétro-ingénierie
Mascarade (100 points)
Description Bob a le flag. Et il l’envoie à Alice en utilisant un échange de clé sécurisé et du chiffrement authentifié. Le code qu’il utilise est dans le fichier ake_server.rs. Comme on peut le voir, c’est du Rust, donc pas de vulnérabilité à exploiter sur...
(Facile) Un simple Oracle 1/2
Description Lors de la connexion au serveur nous obtenons les informations suivantes : Nous sommes ici sur un challenge de Cryptanalyse avec ce qui semble être du RSA. Théorie Avec le chiffrement RSA, la clé publique correspond à (d,N) et la clé priv...
(Moyen) Un simple Oracle 2/2
Description Contrairement à l'étape 1, cette fois le serveur ne nous envoie pas N : Mais nous n'avons pas eu besoin de N lors de notre attaque de la phase 1. On peut alors tout simplement prendre le même script et modifier les paramètres pour qu'il correspond...
(Facile) Weak Signature
Description Le but est de trouver une faille dans le serveur afin de pouvoir lire le fichier flag.txt En analysant le script du serveur que l'on nous envoie ainsi que le Readme, on découvre que le serveur permet de signer / lire une archive spécifique avec u...
(Difficile) La fonte des Hashs
Description Dans ce challenge nous avons un hash: 18f2048f7d4de5caabd2d0a3d23f4015af8033d46736a2e2d747b777a4d4d205 Ainsi qu'un fichier python qui est obfusqué d'une drôle de manière : import base64, codecs magic = 'IyEvdXNyL2Jpbi9weXRob24KIyAtKi0gY29kaW5n...
(Facile) Ping Pong
Description Nous avons accès à une capture réseau : Le but est de retrouver le flag dans cette dernière. Analyse La capture est uniquement composée de paquet ICMP (Ping) Le début du flag étant "404CTF{" on commence alors à chercher un patterne de la for...
(Facile) Un agent compromis 1/3
Description Nous avons ici une capture réseau dans laquelle il va falloir que nous retrouvions des informations. Analyse Cette capture réseau comporte de nombreuses informations et semble totalement légitime.Au premier coup d'oeil rien ne semble anormale....
(Facile) Un agent compromis 2/3
Description A l'aide du script que nous avons précédement trouvé: import binascii import os import dns.resolver import time def read_file(filename): with open(filename, "rb") as f: return binascii.hexlify(f.read()) def exfiltrate_fil...
(Moyen) SOS Raid 1/2
Description Nous avon ici affaire à un challenge de reconstruction de RAID. Nous possédons 2 disques ainsi qu'un manuel qui nous donne des informations sur la technologie: Type de RAID : 5Taille des blocs : 1 octet https://fr.wikipedia.org/wiki/RAID_(infor...
(Difficile) SOS Raid 2/2
Description Lors de l'étape une du challenge nous avons pu récupérer deux fichier. Un fichier .txt qui contenaint le flag de la partie une. Une image .png qui semble être corrompue. Le but de cette partie est de réparer cette image afin de récupérer notre...