Résultats - 404CTF2022
Résultats du 404CTF 2022: 10e / 2460 avec 47308 points
Cache cache (Exp. Binaires) - 404CTF2022
Compte-rendu (writeup) du challenge Cache cache, catégorie Exp. Binaires, 404CTF 2022: Avancer l'heure de sa machine pour connaître le mot de passe 'aléatoire' d'accès au challenge à venir, puis utiliser ce mot de passe sur le serveur lorsque l'heure du serveur correspond à celle modifiée
Sans protection (Exp. Binaires) - 404CTF2022
Compte-rendu (writeup) du challenge Sans protection, catégorie Exp. Binaires, 404CTF 2022: Exploiter un binaire classique en prenant la main sur l'EIP pour rediriger l'exécution vers la stack (NX disabled) et obtenir un shell pour lire le flag
Patchwork (Exp. Binaires) - 404CTF2022
Compte-rendu (writeup) du challenge Patchwork, catégorie Exp. Binaires, 404CTF 2022: Exploiter un overflow via ret2libc pour obtenir un shell et lire le flag
Trop facile (Exp. Binaires) - 404CTF2022
Compte-rendu (writeup) du challenge Trop facile, catégorie Exp. Binaires, 404CTF 2022: Débugger un exécutable pour trouver quelle entrée nous donnera un shell, et l'exploiter pour lire le flag
La fonte des hashs (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du challenge La fonte des hashs, catégorie Cryptanalyse, 404CTF 2022: Brute-forcer un (mauvais!) algorithme de hashage pour retrouver le texte original
Une lettre bien mystérieuse (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du challenge Une lettre bien mystérieuse, catégorie Cryptanalyse, 404CTF 2022: Appliquer un déchiffrement par substitution prenant en compte les accents, ponctuations, etc
Un simple oracle 1/2 (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du challenge Un simple oracle 1/2, catégorie Cryptanalyse, 404CTF 2022: Utiliser un oracle RSA et lui envoyer C * 2**e pour qu'il le déchiffre, nous renvoie m*2 et en déduire m, le message original (le flag)
Un simple oracle 2/2 (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du challenge Un simple oracle 2/2, catégorie Cryptanalyse, 404CTF 2022: Savoir que -1**d_premier mod N = N - 1 ce qui permet de déjouer l'oracle comme précédemment, même si celui-ci ne nous donne pas le module N
Hackllebarde Ransomware 4/4 (Cryptanalyse) - 404CTF2022
Compte-rendu (writeup) du challenge Hackllebarde Ransomware 4/4, catégorie Cryptanalyse, 404CTF 2022: Brute-forcer la seed d'un 'rand()' pour reproduire les mêmes valeurs de la suite aléatoire (non-crypto safe) et s'en servir pour déchiffrer un PDF donnant le flag