Un utilisateur suspicieux 2/2 (Divers) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Divers, Un utilisateur suspicieux 2/2:
Exploiter un shell restreint pour lire le flag via stderr et la commande '.'
Je suis une théière (Divers) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Divers, Je suis une théière:
Trouvez un domaine caché et résolvez un mini-jeu puis déchiffrez le flag en base64
Un agent compromis 1/3 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Un agent compromis 1/3:
Repérer, dans un dump réseau, un script python (qui servira à exfiltrer des données plus tard)
Un agent compromis 2/3 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Un agent compromis 2/3:
Analyser le dump réseau pour retrouver, dans un tunnel DNS, les fichiers exfiltrés par l'insider
Un agent compromis 3/3 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Un agent compromis 3/3:
Patcher un fichier PDF corrompu pour pouvoir l'ouvrir et lire le flag qu'il contient
Floppy (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Floppy:
Récupérer des fichiers 'effacés' d'une image disque
Pingpong (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Pingpong:
Analyser un dump 'pcap' pour découvrir que la longueur du champ DATA des requetes PING représente un caractère ASCII
Hackllebarde ransomware 1/4 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Hackllebarde ransomware 1/4:
Reconstituer un fichier PDF exfiltré en utilisant les flags TCP comme tunnel
Hackllebarde ransomware 2/4 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Hackllebarde ransomware 2/4:
Retrouver des informations dans un dump mémoire (ce que j'ai fait via grep, et non volatility)
Hackllebarde ransomware 3/4 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Hackllebarde ransomware 3/4:
Le flag est dans l'historique d'un fichier KDBX qu'on doit cracker (pass + fichier clef) lui-même dans un zip chiffré (pass) qu'on localisera dans l'image RAW d'une clef USB
SOS Raid 1/2 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, SOS Raid 1/2:
Reconstruire une image disque d'un RAID5 et trouver le flag qu'elle contient
SOS Raid 2/2 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, SOS Raid 2/2:
Corriger le fichier PNG corrompu (0x0A, CRC32, chunck lengts) issu du challenge 1/2 pour y trouver le flag
À l'aube d'un échange (OSINT) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, OSINT, À l'aube d'un échange:
Identifier les bâtiments-clef d'une photo pour retrouver l'endroit d'où elle a été prise via Google earth (et ses vues 3D)
Collaborateur suspect (OSINT) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, OSINT, Collaborateur suspect:
Utiliser archives.org pour retrouver des informations dans une page archivée, qui a été modifiée depuis
Equipement désuet (OSINT) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, OSINT, Equipement désuet:
Reconnaître un minitel
Nous sommes infiltrés! (OSINT) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, OSINT, Nous sommes infiltrés!:
Trouver le lien d'un site caché dans les anciens commits des sources github du site personnel d'un faux-membre de HackademINT, pour y trouver le flag
128code128 (Programmation) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Programmation, 128code128:
Créer un programme qui déchiffrera un PNG contenant un code à barres (code128) écrit à l'envers et renverra la valeur déchiffrée (100x de suite) pour obtenir le flag
Compression (Programmation) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Programmation, Compression:
Créer un script extrayant plusieurs fois de site une archive récursive
Données corrompues (Programmation) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Programmation, Données corrompues:
Décoder un base64 corrompu (ignorer les caractères en trop et remplacer le cyrillique par de l'ASCII), assembler les résultats et écouter le flag
Découpé (Programmation) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Programmation, Découpé:
Réassembler des morceaux d'image pour donner un QRCode qu'on scannera