Changement d'architecture 1/2 (Reverse) - 404CTF2022
Compte-rendu (writeup) du challenge Changement d'architecture 1/2, catégorie Reverse, 404CTF 2022: Retrouver un mot de passe (en explorant les registres et la stack d'un interpréteur de 'VM')
Fourchette (Reverse) - 404CTF2022
Compte-rendu (writeup) du challenge Fourchette, catégorie Reverse, 404CTF 2022: Jouer sur des JUMP (ou sur les registres) pour amener l'exécution d'un programme jusqu'au déchiffrement du flag, et forcer ce déchiffrement à continuer jusqu'à être complet
Frida-me (Reverse) - 404CTF2022
Compte-rendu (writeup) du challenge Frida-me, catégorie Reverse, 404CTF 2022: Brute-forcer (même s'il y a plus subtil)Forcer un PIN de 8 chiffres avec les dates du CTF et voir que, coup de bol, ça passe!
Renverse la tour 1/2 (Reverse) - 404CTF2022
Compte-rendu (writeup) du challenge Renverse la tour 1/2, catégorie Reverse, 404CTF 2022: Brute-forcer (même s'il y a plus subtil) les entrées de 3 étapes de chiffrement pour retrouver le mot de passe original
Renverse la tour 2/2 (Reverse) - 404CTF2022
Compte-rendu (writeup) du challenge Renverse la tour 2/2, catégorie Reverse, 404CTF 2022: Trouver la logique liant deux constantes d'un fichier assembleur (qu'on peut reverse, mais ce n'est pas nécessaire)
Mise à jour (Reverse) - 404CTF2022
Compte-rendu (writeup) du challenge Mise à jour, catégorie Reverse, 404CTF 2022: Brute-forcer un mot de passe caractère par caractère
Mot de passe? (Reverse) - 404CTF2022
Compte-rendu (writeup) du challenge Mot de passe?, catégorie Reverse, 404CTF 2022: Décompiler une class Java pour récupérer un mot de passe chiffré, et le déchiffrer (ce mot de passe étant le flag)
Pas de mise à jour (Reverse) - 404CTF2022
Compte-rendu (writeup) du challenge Pas de mise à jour, catégorie Reverse, 404CTF 2022: Décompiler un script Python pyc, le lire et reconstituer l'algorithme de chiffrement du mot de passe pour retrouver ledit mot de passe
Nos amis les portes (Reverse) - 404CTF2022
Compte-rendu (writeup) du challenge Nos amis les portes, catégorie Reverse, 404CTF 2022: Simuler un circuit logique dans logisim, le corriger, et brute-forcer son entrée avec xdotools et un compteur loggé dans un fichier
La méthode française (Stéganographie) - 404CTF2022
Compte-rendu (writeup) du challenge La méthode française, catégorie Stéganographie, 404CTF 2022: Avoir de l'oreille (ou un spectrogramme) pour reconstituer la partition d'une musique et retrouver le chiffrement par substitution donnant le 'signal' à Hallebarde
La plume à la main (Stéganographie) - 404CTF2022
Compte-rendu (writeup) du challenge La plume à la main, catégorie Stéganographie, 404CTF 2022: Lire un acrostiche calligraphié
PNG: drôles de chimères 2/4 (Stéganographie) - 404CTF2022
Compte-rendu (writeup) du challenge PNG: drôles de chimères 2/4, catégorie Stéganographie, 404CTF 2022: Extraire les données d'un chunck PNG custom (sTeG) pour constituer une nouvelle image PNG
PNG: une histoire de filtres 4/4 (Stéganographie) - 404CTF2022
Compte-rendu (writeup) du challenge PNG: une histoire de filtres 4/4, catégorie Stéganographie, 404CTF 2022: Analyser les valeurs de filtre des lignes de pixel du IDAT d'un PNG pour y trouver un flag encodé en base 4
PNG: Un logo obèse 1/4 (Stéganographie) - 404CTF2022
Compte-rendu (writeup) du challenge PNG: Un logo obèse 1/4, catégorie Stéganographie, 404CTF 2022: Extraire les données excédentaires à la fin d'un fichier (une image PNG)
Stéréographie (Stéganographie) - 404CTF2022
Compte-rendu (writeup) du challenge Stéréographie, catégorie Stéganographie, 404CTF 2022: Transformer un signal audio stéréo en coordonnées (X;Y), les tracer, et lire le flag qui en résulte
PNG: Toujours obèse 3/4 (Stéganographie) - 404CTF2022
Compte-rendu (writeup) du challenge PNG: Toujours obèse 3/4, catégorie Stéganographie, 404CTF 2022: Décompresser un chunk IDAT pour récupérer une nouvelle image PNG avec le flag
Le Braquage (Web) - 404CTF2022
Compte-rendu (writeup) du challenge Le Braquage, catégorie Web, 404CTF 2022: Exploiter manuellement des SQL injections, y compris en bypassant le 'WAF', pour récupérer des informations constituant le flag
En construction (Web) - 404CTF2022
Compte-rendu (writeup) du challenge En construction, catégorie Web, 404CTF 2022: Identifier que le HTTP status code 2xx sert à passer un message encodé en ASCII par blocs de 9 bits (et non 8 bits)
Fiché JS (Web) - 404CTF2022
Compte-rendu (writeup) du challenge Fiché JS, catégorie Web, 404CTF 2022: Derouler l'exécution d'un JS pas à pas dans une apge web pour trouver un code PIN menant à une page cachée contenant le flag
Du gâteau (Web) - 404CTF2022
Compte-rendu (writeup) du challenge Du gâteau, catégorie Web, 404CTF 2022: Forger un cookie permettant d'usurper le compte de l'administrateur, et bypasser la blacklist avec un padding