FCSC 2021 : Malware 3-3

Malware 3-3 Ce challenge est un challenge en 3 parties indépendantes, mais dont l'ordre logique est indiqué par les numéros : forensics (1) -> pwn (2) -> reverse (3). /!\ Le programme a de réelles capacités malveillantes /!\ Ouf ! Vous avez réussi à récupérer le malware, à vous connecter sur le serveur de l'attaquant et à récupérer la clé privée (fichier key.priv ci-joint) ayant servi à chiffrer votre précieux flag....

May 3, 2021 Â· 10 min Â· Aether

FCSC 2021 : Vice-VeRSA

Vice-VeRSA Points: 199 (dynamique) L'administrateur se cache bien d'indiquer aux utilisateurs que leurs messages sont enregistrés. Prouvez-lui qu'on ne peut pas la faire à l'envers aux utilisateurs. http://challenges2.france-cybersecurity-challenge.fr:5003 Tags: web, crypto Analyse Avec le nom du challenge et les tags, je comprends que le challenge va être orienté crypto avec une partie web. Plus précisément sur du chiffrement RSA. Dans un premier temps, j’aime bien regarder le code source html de chaque page pour me faire une arboresence de toutes les pages disponibles....

May 3, 2021 Â· 7 min Â· Aether

FCSC 2020 : Chapardeur de mots de passe

Chapardeur de mots de passe Points : 168 (Dynamique) Un ami vous demande de l'aide pour déterminer si l'email qu'il vient d'ouvrir au sujet du Covid-19 était malveillant et si c'était le cas, ce qu'il risque. Il prétend avoir essayé d'ouvrir le fichier joint à cet mail sans y parvenir. Peu de temps après, une fenêtre liée à l'anti-virus a indiqué, entre autre, le mot KPOT v2.0 mais rien d'apparent n'est arrivé en dehors de cela....

May 3, 2020 Â· 7 min Â· Aether

FCSC 2020 : Académie de l'investigation - Premiers artéfacts

Académie de l’investigation - Premiers artéfacts Points : 107 (Dynamique) Pour avancer dans l'analyse, vous devez retrouver : Le nom de processus ayant le PID 1254. La commande exacte qui a été exécutée le 2020-03-26 23:29:19 UTC. Le nombre d'IP-DST unique en communications TCP établies (état ESTABLISHED) lors du dump. Format du flag : FCSC{nom_du_processus:une_commande:n} Le fichier de dump à analyser est identique au challenge C'est la rentrée. Pré-requis Pour ce challenge, il fallait créer un profil pour pouvoir accèder aux informations de la machine sur volatility....

May 3, 2020 Â· 5 min Â· Aether

FCSC 2020 : Clepsydre

Clepsydre Points : 173 (Dynamique) À l'origine, la clepsydre est un instrument à eau qui permet de définir la durée d'un évènement, la durée d'un discours par exemple. On contraint la durée de l’évènement au temps de vidage d'une cuve contenant de l'eau qui s'écoule par un petit orifice. Dans l'exemple du discours, l'orateur doit s'arrêter quand le récipient est vide. La durée visualisée par ce moyen est indépendante d'un débit régulier du liquide ; le récipient peut avoir n'importe quelle forme....

May 3, 2020 Â· 3 min Â· Aether

FCSC 2020 : Why not a Sandbox?

Why not a Sandbox? Points : 490 (dynamique) Votre but est d'appeler la fonction print_flag pour afficher le flag. Service : nc challenges1.france-cybersecurity-challenge.fr 4005 Analyse Avec la description du challenge je me doute qu’il doit y avoir une fonction cachée que je vais devoir trouver. La description étant assez courte et contenant peu d’informations, je me concentre sur l’environnement. En se connectant au challenge, je sais que j’ai affaire à la version 3....

May 3, 2020 Â· 7 min Â· Aether

FCSC 2020 : RainbowPages v2

RainbowPages v2 Points : 250 (dynamique) La première version de notre plateforme de recherche de cuisiniers présentait quelques problèmes de sécurité. Heureusement, notre développeur ne compte pas ses heures et a corrigé l'application en nous affirmant que plus rien n'était désormais exploitable. Il en a également profiter pour améliorer la recherche des chefs. Pouvez-vous encore trouver un problème de sécurité ? URL : http://challenges2.france-cybersecurity-challenge.fr:5007/ Ce challenge fait suite au challenge RainbowPages...

May 3, 2020 Â· 4 min Â· Aether