Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

10 total results found

Mascarade (100 points)

Cryptographie

Description Bob a le flag. Et il l’envoie à Alice en utilisant un échange de clé sécurisé et du chiffrement authentifié. Le code qu’il utilise est dans le fichier ake_server.rs. Comme on peut le voir, c’est du Rust, donc pas de vulnérabilité à exploiter sur...

(Facile) Un simple Oracle 1/2

Cryptanalyse

Description Lors de la connexion au serveur nous obtenons les informations suivantes : Nous sommes ici sur un challenge de Cryptanalyse avec ce qui semble être du RSA. Théorie Avec le chiffrement RSA, la clé publique correspond à (d,N) et la clé priv...

(Moyen) Un simple Oracle 2/2

Cryptanalyse

Description Contrairement à l'étape 1, cette fois le serveur ne nous envoie pas N : Mais nous n'avons pas eu besoin de N lors de notre attaque de la phase 1. On peut alors tout simplement prendre le même script et modifier les paramètres pour qu'il correspond...

(Facile) Weak Signature

Cryptanalyse

Description Le but est de trouver une faille dans le serveur afin de pouvoir lire le fichier flag.txt En analysant le script du serveur que l'on nous envoie ainsi que le Readme, on découvre que le serveur permet de signer / lire une archive spécifique avec u...

(Difficile) La fonte des Hashs

Cryptanalyse

Description Dans ce challenge nous avons un hash: 18f2048f7d4de5caabd2d0a3d23f4015af8033d46736a2e2d747b777a4d4d205 Ainsi qu'un fichier python qui est obfusqué d'une drôle de manière : import base64, codecs magic = 'IyEvdXNyL2Jpbi9weXRob24KIyAtKi0gY29kaW5n...

(Facile) Ping Pong

Analyse forensique

Description Nous avons accès à une capture réseau : Le but est de retrouver le flag dans cette dernière. Analyse La capture est uniquement composée de paquet ICMP (Ping) Le début du flag étant "404CTF{" on commence alors à chercher un patterne de la for...

(Facile) Un agent compromis 1/3

Analyse forensique

Description Nous avons ici une capture réseau dans laquelle il va falloir que nous retrouvions des informations. Analyse Cette capture réseau comporte de nombreuses informations et semble totalement légitime.Au premier coup d'oeil rien ne semble anormale....

(Facile) Un agent compromis 2/3

Analyse forensique

Description A l'aide du script que nous avons précédement trouvé: import binascii import os import dns.resolver import time def read_file(filename): with open(filename, "rb") as f: return binascii.hexlify(f.read()) def exfiltrate_fil...

(Moyen) SOS Raid 1/2

Analyse forensique

Description Nous avon ici affaire à un challenge de reconstruction de RAID. Nous possédons 2 disques ainsi qu'un manuel qui nous donne des informations sur la technologie: Type de RAID : 5Taille des blocs : 1 octet https://fr.wikipedia.org/wiki/RAID_(infor...

(Difficile) SOS Raid 2/2

Analyse forensique

Description Lors de l'étape une du challenge nous avons pu récupérer deux fichier.  Un fichier .txt qui contenaint le flag de la partie une. Une image .png qui semble être corrompue. Le but de cette partie est de réparer cette image afin de récupérer notre...