Résultats (le détail, full board inclus, est ici)
:
Points: 5884
28e/1347 au classement général
7e/580 au classement "hors catégorie"
Pour les deux classements, je ne tiens compte que de ceux ayant scoré 10 points au moins
J'ai pu scorer au moins 1 flag dans chaque catégorie, mais je n'ai pu finir à 100%
que la catégorie "intro"
Meme Lord
|
1 |
Savoir envoyer un MP Discord |
Welcome |
1 |
Savoir lire la question du challenge et recopier le flag qu'elle contient |
Prechall FCSC 2022
|
1 |
Trouver un texte caché dans une image, le déchiffrer, récupérer et lancer un programme de TI83+,
le reverse-engineerer (ou brute forcer) pour obtenir le flag
|
Discord |
1 |
Rejoindre le Discord du FCSC2022 |
netcat |
1 |
Savoir se connecter à un serveur via nc |
Sondage |
1 |
Donner nos retours d'expérience du FCSC2022 au travers d'un sondage |
A l'envers
|
20 |
Créer un code (PHP ou autre) qui prendra en entrée ce que le serveur du FCSC envoie, et qui renverra en sortie le texte à l'envers |
Dépassement de tampon
|
20 |
Un simple buffer overflow nécessitant de rediriger l'addresse vers un emplacement spécifique du programme, pour obtenir un shell. Envoyer correctement le payload fut le plus compliqué |
Hamac
|
20 |
Un brute-force d'un hash via John The Ripper |
QRCode
|
20 |
Un QR code dans lequel les 3 points d'ancrage manquent |
Wifi
|
20 |
Donner le mot de passe WPA d'un Wifi à Wireshark pour déchiffrer un dump PCAP et récupérer le flag dans un échange HTTP qu'il contient |
Shellcode
|
20 |
Générer un shellcode (64 bits!) et le passer à un programme qui l'exécutera, pour trouver et lire le fichier contenant le flag sur le serveur |
Baby Morse
|
20 |
Juste parler en morse au serveur |
Echec OP 0/3
|
20 |
Utiliser fdisk pour lire les infos d'une image RAW d'un disque dur |
Header
|
20 |
Trouver et lire le code source du serveur web, puis envoyer un header HTTP avec une valeur spécifique pour obtenir le flag |
Password Manager
|
20 |
Exploiter gdb pour accéder aux file descriptors d'un programme en cours de débug, et en lire le contenu (le flag) |
A l'aise
|
20 |
Déchiffrer un code (Vigenère) dont on ignore la clef |
Ne pas jeter l'éponge
|
20 |
Comprendre un circuit logique pour déterminer sa sortie |
Sevensins
|
20 |
Déterminer l'entrée binaire à envoyer à un afficheur 8 segments pour lui faire afficher 'FCSC2022.' |
GuessMe
|
206 |
Deviner un nombre par dichotomie |
Cupide
|
293 |
Exploiter un oubli de l'algo, ou choisir un système monérataire 'moisi' |
XFactor 1
|
336 |
Observer une vidéo frame par frame pour récupérer un mot de passe |
Color Plant 1+2
|
804 |
Accéler au système SCADA (virtuel) d'une usine, et utiliser un protocole OT (ModBus) pour manipuler des produits |
Memelord
|
442 |
Exploiter une injection de commande, sans utiliser d'espace |
Guess Me Too
|
456 |
Construire un système de redondance par parité pour trouver un bit inversé dans un secret |
Chapristi
|
200 |
Exploiter une SQL injection (via SQLmap parce qu'on n'a pas lu la FAQ) |
Gare au gorille
|
101 |
Exploiter une XSS sur un admin fictif pour récupérer son token de login |
Login Portal
|
232 |
Trouver le bypass utilisant des caractères unicodes invisibles |
Cloud Password Manager
|
424 |
Utiliser la taille de font CSS pour faire apparaitre une scollbar, que l'on stylisera pour webkit via une URL d'image |
MC Players |
427 |
|
Avatar Generator |
432 |
|
Microroptor
|
316 |
Forger un syscall dans un bufferoverflow pour contourner la protection NX |
XORaaS |
344 |
|
Palindrome |
420 |
|
httpd |
477 |
|
Deflation |
490 |
|
RPG |
490 |
|
formatage |
493 |
|
Never Skip Class
|
308 |
Envoyer deux messages identiques, mais sauter une opération la seconde fois pour deviner bit à bit la clef privée RSA |
Never Skip Squares
|
338 |
Exploiter un glitch d'implémentation en envoyant deux messages identiques, encore |
Myster Mask |
474 |
|
(Not So) Secure AES |
490 |
|
Secure Green Server |
495 |
|
Shuffled
|
100 |
Ré-ordonner les caractères d'un flag en retrouvant la seed originelle et la bijection associée |
My tailor is rich
|
226 |
Inverser un mauvais algo de hashage maison pour trouver 8 collisions avec une valeur arbitraire |
Hash-ish
|
336 |
Lire la doc et le code Python-c sur le fonctionnement du hashage, et trouver des collisions |
T-Rex
|
344 |
Résoudre une équation polynomial modulaire 31337 fois (via Sage) pour retrouver une clef AES |
Gaston la Paffe |
429 |
|
IZNOGOOD |
474 |
|
Surface
|
477 |
Résoudre une équation sur les nombres congruents pour trouver une clef de chiffrement AES |
Khal Hash |
479 |
|
Share It |
482 |
|
Millenium |
495 |
|
Souk
|
330 |
Tester puis placer les caractères du flag en comptant les JMP pris |
Licorne |
449 |
|
Iconic Licence |
454 |
|
Zigoto |
459 |
|
EXTerminated |
472 |
|
Hyper Packer |
474 |
|
Hexagonal |
477 |
|
Diplodocus |
477 |
|
Smarboot 2/2 |
482 |
|
More Hello |
493 |
|
Perfect Cell |
495 |
|
C3PO
|
100 |
Explorer un dump réseau pour trouver un fichier-clef (image) contenant le flag |
Echec OP 1/3
|
116 |
Montrer une image de partition et en trouver une méta donnée (date de création) |
Echec OP 2/3
|
141 |
Explorer un dump disque pour retrouver un mot de passe (dans l'historique bash) |
A l'ancienne
|
226 |
Reconstituer des fichiers lors d'une exfiltration via un tunnel DNS (en quasi-base64) |
Echec OP 3/3 |
316 |
|
R2-D2 |
454 |
|
Antarctic Vault 1/2 |
490 |
|
R5-D4 |
498 |
|
Antarctic Vault 2/2 |
500 |
|
Qui est-ce
|
146 |
Analyser (et brute-forcer intelligemment) un logigramme pour retrouver les entrées correspondant à une sortie donnée |
Daddy morse
|
198 |
Envoyer un message en morse au format IQ (voir Mommy morse) |
IC2You2
|
198 |
Analyser un signal via GTKWave pour retrouver le flag dans une transmission binaire |
Mommy morse
|
324 |
Envoyer un autre message en morse, avec plusieurs fréquences de signaux |
X-Factor 2/2 |
485 |
|
Smartboot 1/2 |
493 |
|
Objects connectés |
500 |
|
⇇ Retour à l'accueil