404CTF 2022
Writeup des flags pour le CTF 404CTF 2022. Résultat: 10e / 2460 avec 47308 points
Cache cache (Exp. Binaires) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Exp. Binaires, Cache cache:
Avancer l'heure de sa machine pour connaître le mot de passe 'aléatoire' d'accès au challenge à venir, puis utiliser ce mot de passe sur le serveur lorsque l'heure du serveur correspond à celle modifiée
Sans protection (Exp. Binaires) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Exp. Binaires, Sans protection:
Exploiter un binaire classique en prenant la main sur l'EIP pour rediriger l'exécution vers la stack (NX disabled) et obtenir un shell pour lire le flag
Patchwork (Exp. Binaires) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Exp. Binaires, Patchwork:
Exploiter un overflow via ret2libc pour obtenir un shell et lire le flag
Trop facile (Exp. Binaires) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Exp. Binaires, Trop facile:
Débugger un exécutable pour trouver quelle entrée nous donnera un shell, et l'exploiter pour lire le flag
La fonte des hashs (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, La fonte des hashs:
Brute-forcer un (mauvais!) algorithme de hashage pour retrouver le texte original
Une lettre bien mystérieuse (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, Une lettre bien mystérieuse:
Appliquer un déchiffrement par substitution prenant en compte les accents, ponctuations, etc
Un simple oracle 1/2 (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, Un simple oracle 1/2:
Utiliser un oracle RSA et lui envoyer C * 2**e pour qu'il le déchiffre, nous renvoie m*2 et en déduire m, le message original (le flag)
Un simple oracle 2/2 (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, Un simple oracle 2/2:
Savoir que -1**d_premier mod N = N - 1 ce qui permet de déjouer l'oracle comme précédemment, même si celui-ci ne nous donne pas le module N
Hackllebarde Ransomware 4/4 (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, Hackllebarde Ransomware 4/4:
Brute-forcer la seed d'un 'rand()' pour reproduire les mêmes valeurs de la suite aléatoire (non-crypto safe) et s'en servir pour déchiffrer un PDF donnant le flag
Un RSA incassable? (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, Un RSA incassable?:
Factoriser le N d'un RSA pour trouver phi(N) et en déduire d, la clef de déchiffrement
Un point c'est tout (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, Un point c'est tout:
Exploiter un point fixe non-trivial du RSA (un message qui, chiffré, est égale à lui-même) pour factoriser N = P*Q et retrouver d, qui permet de déchiffrer le flag
Weak signature (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Cryptanalyse, Weak signature:
Comprendre l'algorithme de signature d'un exécutable (très, très mauvais algorithme!) et en forger un à partir d'un exemple de démonstration
8vers10 (Divers) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Divers, 8vers10:
Convertir un nombre décimal de la base 10 à la base 8 et le lire comme un sample d'audio
Bienvenue (Divers) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Divers, Bienvenue:
Savez-vous copier/coller un texte?
Discord (Divers) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Divers, Discord:
Avez-vous Discord et savez-vous en lire les règles?
Gogolfplex (Divers) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Divers, Gogolfplex:
Savoir que Python autorise les underscores '_' dans les int pour gagner un 'jeu' de golf
Par câble (Divers) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Divers, Par câble:
Transformer un signal numérique de tension en ASCII via Return-Zero Inverted
Pierre-papier-hallebarde (Divers) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Divers, Pierre-papier-hallebarde:
Exploiter un input() python… Pour ma part, en lisant le flag bit-à-bit
Un utilisateur suspicieux 1/2 (Divers) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Divers, Un utilisateur suspicieux 1/2:
Exploiter une injection SQLite dans un bot Discord