Préambule
Les 'write ups' avec une π ont un article dédié (détaillé), les autres n'ont qu'un TL;DR vous donnant la piste de résolution.
Vous trouverez les 'sources' originale du challenge ansi que mes 'screens' de résolution et mes éventuelles notes/scripts de solution en cliquant sur le symbole πΎ du challenge.
Le flag est aussi donné (quand je l'ai trouvé), pour indication (et puis, cela pourrait aider au référencement pour l'année suivante π)
Pour ce CTF…
Premier CTF auquel je participe de mon propre chef et que je 'try-hard' histoire de savoir jusqu'où je peux aller.
Je me sens obligé de try-harder un CTF au moins une fois, sinon, j'aurai toujours la fausse excuse de "J'ai pas un bon score/rank, mais c'est juste parce que je ne m'étais pas donné à fond, c'est tout".
Challenges
Welcome
6 / 6 points-
π©
Discord π
1 points
FCSC{Flag_de_bienvenue_sur_Discord_2022}
Rejoindre un serveur Discord
-
π© Meme Lord
1 points
FCSC{Nous_vous_invitons_a_poster_dans_#memes_sur_Discord_:-)}
Le flag est donné sur le serveur Discord, en démarrant une conversation privée avec le bot "Meme Lord" (qui servira dans l'autre challenge Meme Lord)
-
π©
Netcat π
1 points
FCSC{Tous_les_flags_ressemblent_à_ce_genre_de_chaines_de_caractères!}
Se connecter à un serveur (via netcat)
-
π©
Prechall π
1 points
πΎ
FCSC{4B8CB9E0ADB7F2B3BA4E6CB7156F1243}
Un challenge en deux étapes pour "s'échauffer": la première consiste à déchiffrer un texte caché dans une image qui mène à une URL et la seconde est un programme de TI83+ à reverse-engineerer, servant à valider le flag
-
π© Sondage
1 points
FCSC{j'ai oublié de noter ce flag…!}
Un dernier flag-cadeau, qui consiste à remplir un sondage sur le déroulé du FCSC.Le flag est donné à la fin de ce sondage (j'ai oublié de le noter…)
-
π©
Welcome π
1 points
FCSC{Bienvenue_au_FCSC_2022}
Savoir lire
Intro
260 / 260 points-
π©
Baby Morse π
20 points
FCSC{de8b4af784cd394ecc305979ffa124a112a18046037b42c94e4e85216180847e}
Juste parler en morse au serveur
-
π©
Dépassement de tampon π
20 points
πΎ
FCSC{5f25ae8fd59160b018e8ef21ff8972cdb2e3ab98e4f7bfced4e60255d378aee8}
Un simple buffer overflow nécessitant de rediriger l'addresse vers un emplacement spécifique du programme, pour obtenir un shell. Envoyer correctement le payload fut le plus compliqué
-
π©
Echec OP 0/3 π
20 points
πΎ
FCSC{60DA4A85-6F6F-4043-8A38-0AB83853E6DC}
Utiliser fdisk pour lire les infos d'une image RAW d'un disque dur
-
π©
Hamac π
20 points
πΎ
FCSC{5bb0780f8af31f69b4eccf18870f493628f135045add3036f35a4e3a423976d6}
Un brute-force d'un hash via John The Ripper
-
π©
Header π
20 points
πΎ
FCSC{9ec57a4a72617c4812002726750749dd193d5fbbfeef54a27a9b536f00d89dfb}
Trouver et lire le code source du serveur web, puis envoyer un header HTTP avec une valeur spécifique pour obtenir le flag
-
π©
Ne pas jeter l'éponge π
20 points
πΎ
FCSC{10111}
Comprendre un circuit logique pour déterminer sa sortie
-
π©
Password Manager π
20 points
FCSC{da8ae129af8512620bc6c9a711392395fba426edc6713819c1baffe004024ff2}
Exploiter gdb pour accéder aux file descriptors d'un programme en cours de débug, et en lire le contenu (le flag)
-
π©
QRCode π
20 points
FCSC{0eea6160d40720fe795adfad6371d78b074dac9c234bfd94f6a94c0c72702a2f}
Un QR code dans lequel les 3 points d'ancrage manquent
-
π©
Sevensins π
20 points
FCSC{000111110100111100110101110100111100101110110111111100101110110101110111}
Déterminer l'entrée binaire à envoyer à un afficheur 8 segments pour lui faire afficher 'FCSC2022.'
-
π©
Shellcode π
20 points
πΎ
FCSC{9f8a2eb6fbb26644dab670f1a948c449ba36102417efc3e40c3bd4774bfb4f7a}
Générer un shellcode (64 bits!) et le passer à un programme qui l'exécutera, pour trouver et lire le fichier contenant le flag sur le serveur
-
π©
Wifi π
20 points
πΎ
FCSC{60d67d7de8aadb7d1241de9a6fdf9148982d2363eab88e862bb98402ac835c8f}
Donner le mot de passe WPA d'un Wifi à Wireshark pour déchiffrer un dump PCAP et récupérer le flag dans un échange HTTP qu'il contient
-
π©
À l'aise π
20 points
πΎ
FCSC{Nantes}
Déchiffrer un code (Vigenère) dont on ignore la clef
-
π©
À l'envers π
20 points
FCSC{7b20416c4f019ea4486e1e5c13d2d1667eebac732268b46268a9b64035ab294d}
Créer un code (PHP ou autre) qui prendra en entrée ce que le serveur du FCSC envoie, et qui renverra en sortie le texte à l'envers
Cryptanalyse
1483 / 3842 points-
π©
Hash-ish π
336 points
πΎ
FCSC{658232b18ebebc53c42dd373c6e9bc788f1fd5693cf8a45bcafbff46dae42e24}
Lire la doc et le code Python-c sur le fonctionnement du hashage, et trouver des collisions
-
π©
My tailor is rich π
226 points
πΎ
FCSC{515dd8416571401f2f0bf039e9adeec0cb9c51f4430923baa9fcb3fa13e14091}
Inverser un mauvais algo de hashage maison pour trouver 8 collisions avec une valeur arbitraire
-
π©
Shuffled π
100 points
πΎ
FCSC{d93d32485aec7dc7622f13cd93b922363911c36d2ffd4f829f4e3264d0ac6952}
Ré-ordonner les caractères d'un flag en retrouvant la seed originelle et la bijection associée
-
π©
Surface π
477 points
πΎ
FCSC{67084c2bc8acfbf5e8a0d5e2809e230d092ab56630713dbe33ca42b8430a992b}
Résoudre une équation sur les nombres congruents pour trouver une clef de chiffrement AES
-
π©
T-Rex π
344 points
πΎ
FCSC{54a680c151c2bff32fd2fdc12b4f8558012dc71e429f075bab6bfc0322354bf4}
Résoudre une équation polynomial modulaire 31337 fois (via Sage) pour retrouver une clef AES
- π« Gaston la Paffe 429 points
- π« IZNOGOOD 474 points
- π« Khal Hash 479 points
- π« Millenium 495 points
- π« Share It 482 points
Exp. Binaires
316 / 3030 points-
π©
Microroptor π
316 points
πΎ
FCSC{e3752da07f2c9e3a0f9ad69679792e5a8d53ba717a2652e29fb975fcf36f9258}
Forger un syscall dans un bufferoverflow pour contourner la protection NX
- π« Deflation 490 points
- π« Palindrome 420 points
- π« RPG 490 points
- π« XORaaS 344 points
- π« formatage 493 points
- π« httpd 477 points
Forensics
583 / 2841 points-
π©
C3PO π
100 points
πΎ
FCSC{2d47d546d4f919e2d50621829a8bd696d3cd1938}
Explorer un dump réseau pour trouver un fichier-clef (image) contenant le flag
-
π©
Echec OP 1/3 π
116 points
πΎ
FCSC{2022-03-27T03:44:49Z}
Montrer une image de partition et en trouver une méta donnée (date de création)
-
π©
Echec OP 2/3 π
141 points
πΎ
FCSC{CZSITvQm2MBT+n1nxgghCJ}
Explorer un dump disque pour retrouver un mot de passe (dans l'historique bash)
-
π©
À l'ancienne π
226 points
πΎ
FCSC{18e955473d2e12feea922df7e1f578d27ffe977e7fa5b6f066f7f145e2543a92}
Reconstituer des fichiers lors d'une exfiltration via un tunnel DNS (en quasi-base64)
- π« Antarctic Vault 1/2 490 points
- π« Antarctic Vault 2/2 500 points
- π« Echec OP 3/3 316 points
- π« R2-D2 454 points
- π« R5-D4 498 points
Hardware
866 / 2344 points-
π©
Daddy morse π
198 points
πΎ
FCSC{e8b4cad7d00ca921eb12824935eea3b919e5748264fe1c057eef4de6825ad06c}
Envoyer un message en morse au format IQ (voir Mommy morse)
-
π©
IC2You2 π
198 points
πΎ
FCSC{MY-PRECIOUS-PLEASE-STAY-SECRET!}
Analyser un signal via GTKWave pour retrouver le flag dans une transmission binaire
-
π©
Mommy morse π
324 points
πΎ
FCSC{490b88345a22d35554b3e319b1200b985cc7683e975969d07841cd56dd488649}
Envoyer un autre message en morse, avec plusieurs fréquences de signaux
-
π©
Qui est-ce π
146 points
πΎ
FCSC{7364529468137835333}
Analyser (et brute-forcer intelligemment) un logigramme pour retrouver les entrées correspondant à une sortie donnée
- π« Objects connectés 500 points
- π« Smartboot 1/2 493 points
- π« X-Factor 2/2 485 points
Misc
2537 / 2537 points-
π©
Color Plant 1 π
389 points
πΎ
FCSC{266350f412840c932b29bb095394d318c17c844f70c05f49c9998a8e614be531}
Accéder au système SCADA (virtuel) d'une usine
-
π©
Color Plant 2 π
415 points
FCSC{3518dcd9579b4f2bf4ab32f126aa746e00767d6b130ef6c2e79ae6a313d0ba07}
Utiliser un protocole OT (ModBus) pour manipuler des produits via SCADA
-
π©
Cupide π
293 points
πΎ
FCSC{bfa26d8861b987d439fe8d8f1004e8b8ea07a7b6f936b844e0f78f43c2dc33e9}
Exploiter un oubli de l'algo, ou choisir un système monérataire 'moisi'
-
π©
Guess Me Too π
456 points
πΎ
FCSC{e055ea6ffd540907c52a34bef47cbf79758e6732af597d98c33aceade78979c5}
Construire un système de redondance par parité pour trouver un bit inversé dans un secret
-
π©
GuessMe π
206 points
πΎ
FCSC{7b20416c4f019ea4486e1e5c13d2d1667eebac732268b46268a9b64035ab294d}
Deviner un nombre par dichotomie
-
π©
Memelord π
442 points
FCSC{fe5b5be292565cc572397aac4ae7884819f6fddfaf158b40144005114cb3efc1}
Exploiter une injection de commande, sans utiliser d'espace
-
π©
XFactor 1 π
336 points
πΎ
FCSC{72b7a93a094c4bb605f252a388ddd89950da3d801ef1c5debd2ca960a17c0603}
Observer une vidéo frame par frame pour récupérer un mot de passe
Reverse
330 / 5062 points-
π©
Souk π
330 points
πΎ
FCSC{665cfa3e0277a889258cc9f6e24c88fc9db654178558de101b8a19af8fb00575}
Tester puis placer les caractères du flag en comptant les JMP pris
- π« Diplodocus 477 points
- π« EXTerminated 472 points
- π« Hexagonal 477 points
- π« Hyper Packer 474 points
- π« Iconic Licence 454 points
- π« Licorne 449 points
- π« More Hello 493 points
- π« Perfect Cell 495 points
- π« Smarboot 2/2 482 points
- π« Zigoto 459 points
Side Channel/Fault Attacks
646 / 2105 points-
π©
Never Skip Class π
308 points
πΎ
FCSC{c78e6725a5056d13b63cc4e8a98f6f6f7c6c091ecf0523377035d8faf203b20d}
Envoyer deux messages identiques, mais sauter une opération la seconde fois pour deviner bit à bit la clef privée RSA
-
π©
Never Skip Squares π
338 points
πΎ
FCSC{4f26ff30464a6bbeaefcfdddce92a18cb0836a236d2706aac8c81d99de}
Exploiter un glitch d'implémentation en envoyant deux messages identiques, encore
- π« (Not So) Secure AES 490 points
- π« Myster Mask 474 points
- π« Secure Green Server 495 points
Web
533 / 1816 points-
π©
Chapristi 1/2 π
100 points
πΎ
FCSC{1D32671928B0DFD5E0B92B57871B1D49}
Exploiter une SQL injection (via SQLmap parce qu'on n'a pas lu la FAQ)
-
π©
Chapristi 2/2 π
100 points
FCSC{edfaeb139255929e55a3cffe9f3f37cd4e871e5015c4d4ade2b02d77d44019e5}
Exploiter une SQL injection (via SQLmap parce qu'on n'a pas lu la FAQ)
-
π©
Gare au gorille π
101 points
πΎ
FCSC{14b15680de4e305b89eaa2a07b137abf4e39b5773f39a4ea7155ca5387c6f59e}
Exploiter une XSS sur un admin fictif pour récupérer son token de login
-
π©
Login Portal π
232 points
πΎ
FCSC{01122d1073f9d97090af9c7a53723a5c21a8946990afed9aa2557102b7771cde}
Trouver le bypass utilisant des caractères unicodes invisibles
- π« Avatar Generator 432 points
-
π« Cloud Password Manager
424 points
Utiliser la taille de font CSS sur chaque lettre pour faire apparaitre une scollbar si le mot de passe contient cette lettre.
On stylisera la scrollbar pour webkit via une URL d'image sur notre C2 et on saura que cette lettre se trouve dans le mdp. - π« MC Players 427 points
Résultats
28e / 1347 avec 5884 points
Scoreboard, dΓ©tails sur les rΓ©sultats, etc disponibles ici