WriteUp ECW Finals 2018 – Audit d’Active Directory

WriteUp ECW Finals 2018 – Audit d’Active Directory

Challenge: Audit d’Active Directry Points: 315 pts Catégorie: Web~Forensics Ce challenge était disponible lors de la finale de l’ECW qui s’est déroulée à Rennes Mercredi 21 novembre 2018, pour une durée de 6h. (PS: je n’ai pas eu la présence d’esprit de prendre des captures d’écran lors de l’événement, je vais tenter d’expliquer le processus de mon mieux) Énoncé: Des h4ck3rs ont réussi à rentrer dans notre système et à compromettre nos contrôleurs de domaine “ALPHA-DC, BETA-DC et GAMMA-DC” (il…

Lire la suite Lire la suite

WriteUp IRL Hacking – Le porte-monnaie NFC “””sécurisé”””

WriteUp IRL Hacking – Le porte-monnaie NFC “””sécurisé”””

  Ce “challenge” IRL est exposé ici à titre d’information. Je ne suis pas responsable de l’utilisation que vous ferez de ce writeup (faites pas les cons 😉 ). Aussi, pour des raisons de confidentialité, je vais flouter une bonne partie des captures, données etc. Le but ici étant juste d’exposer une vulnérabilité connue, non pas une entreprise qui ne s’est pas tenue à jour sur le sujet InfoSec de ses produits.   On va donc aujourd’hui s’intéresser à la…

Lire la suite Lire la suite

WriteUp PicoCTF – Help Me Reset 2

WriteUp PicoCTF – Help Me Reset 2

Ce challenge était disponible lors du PicoCTF 2018. Catégorie: Web Points: 600 pts Enoncé: here is a website running at http://2018shell1.picoctf.com:19054 (link). We need to get into any user for a flag!   Lorsqu’on arrive sur le site on tombe sur une page simpliste. Il y a trois boutons inutiles et un lien vers une page de login. Cette dernière va nous intéresser. D’après la page on peut soit se connecter avec un utilisateur valide, soit réinitialiser un mot de passe d’un utilisateur…

Lire la suite Lire la suite

WriteUp ECW2018 – Drone Wars (steps 1-3 et les deux hints)

WriteUp ECW2018 – Drone Wars (steps 1-3 et les deux hints)

    Ce challenge était disponible lors du ECW 2018, un CTF organisé par Airbus et Thalès en Octobre 2018. Catégorie: Forensics-Steganographie-Guessing Points: Pas assez Enoncé: Un drone non autorisé a survolé une base secrète. L’un des techniciens a récupéré des communications étranges avant que le drone soit abattu, à vous de retrouver (guess) ce qui à été transmis.   Step 1: Le protocole SSTV, vous connaissez ? La première partie de ce challenge se basait sur un échantillon audio…

Lire la suite Lire la suite

Pixel Value Differencing (PVD) – Explications

Pixel Value Differencing (PVD) – Explications

  Présentation de la méthode de Pixel Value Differencing (PVD), explications en Français. Cette méthode est généralement associée à de la stéganographie. En effet, elle permet de cacher séquentiellement de la data dans une image. Son principe est relativement simple. Du moins, la méthode originale. Voici son schéma de principe, résumant aussi bien l’extraction que la méthode pour cacher les données: Résumons la méthode pour cacher les données: On part d’une image en noir et blanc, c’est à dire que…

Lire la suite Lire la suite

WriteUp NightHawk CTF (Training exercises) – PHP Exploit

WriteUp NightHawk CTF (Training exercises) – PHP Exploit

Ce challenge d’entrainement était disponible dans l’attente du NightHawk CTF 2018. Catégorie: Web Points: 1300 pts Énoncé (traduit du chinois) : Take the flag right, Just do it!!! https://shrimphp.herokuapp.com/ Lorsqu’on arrive sur le site, on est accueilli par le code source de la page php: A première vue, à travers ce caractère d’entrée (qui est l’emoji de crevette), on doit Bypass le filtre de caractères, et exécuter une commande dans le “eval(‘die(“‘ . substr($_, 0, 16) . ‘”);’);”. La petite complexité c’est qu’on doit exécuter une commande…

Lire la suite Lire la suite

WriteUp NightHawk CTF (training exercises) – Imagemagick

WriteUp NightHawk CTF (training exercises) – Imagemagick

Ce challenge d’entrainement était disponible dans l’attente du NightHawk CTF 2018. Catégorie: Web Points: 1000 pts Énoncé (traduit du chinois) : Can you find the flag in a directory? There is a flag in server https://flaskimage.herokuapp.com/ En arrivant sur le site on tombe sur une petite interface qui nous propose d’upload une image aux formats : png, jpg, jpeg, gif, mvg, svg On à donc la possibilité d’upload une image mvg (Magic Vector Graphics). On sait également que le “moteur” utilisé…

Lire la suite Lire la suite

WriteUp TJCTF 2018 – PIT or MISS

WriteUp TJCTF 2018 – PIT or MISS

  Ce challenge était disponible lors du TJCTF 2018. Catégorie: Steganographie Points: 80 pts Enoncé: My friend sent me this image and told me that “red is an indicator”. I’m not really sure what he was saying but I don’t think it has anything to do with chemistry… Edit: Please submit the md5 hash of the entire flag (including tjctf{}) instead of actually submitting the flag. Fichier: Le titre parle de lui même, il semblerait que la technique utilisée soit Pixel Indicator Technique. ( Document…

Lire la suite Lire la suite

WriteUp TJCTF 2018 – Weird Audio Circuit

WriteUp TJCTF 2018 – Weird Audio Circuit

  Ce challenge était disponible pour le TJCTF 2018. Points: 50pts Catégorie: Forensics Énoncé: In my electronics class, we made this cool circuit for encoding audio. Check it out! Fichier (/!\ Attention, ça fait mal aux oreilles 😉 ): Déjà on commence bien, on va parler de modulations de fréquences. Pour moi qui viens d’un DUT Réseaux & Télécommunications… Bon… c’est parti pour l’analyse. Lets Audacity it ? Jusque là, rien a signaler, le son est presque inaudible pour moi a…

Lire la suite Lire la suite

WriteUp TJCTF 2018 – Request Me

WriteUp TJCTF 2018 – Request Me

  Ce challenge était disponible pour le TJCTF 2018. Catégorie: Web Points: 30 pts Énoncé: Request Me Bon, on commence doucement, il n’y a aucune info sur le challenge. En cliquant sur le lien vers le challenge, on tombe sur un petit message “WRONG FLAG” avec un hyperlien vers lmgify (je vous laisse découvrir ce site extraordinaire). Ce lien nous apprend qu’on a la possibilité d’utiliser d’autres méthodes HTTP pour récupérer un site web ! Fantastique, essayons cela. J’utilise curl qui permet…

Lire la suite Lire la suite