FCSC (France Cyber Security Challenge 2022) 2022
Writeup des flags pour le CTF FCSC (France Cyber Security Challenge 2022) 2022. Résultat: 28e / 1347 avec 5884 points
Hash-ish (Cryptanalyse) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Cryptanalyse, Hash-ish:
Lire la doc et le code Python-c sur le fonctionnement du hashage, et trouver des collisions
My tailor is rich (Cryptanalyse) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Cryptanalyse, My tailor is rich:
Inverser un mauvais algo de hashage maison pour trouver 8 collisions avec une valeur arbitraire
Shuffled (Cryptanalyse) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Cryptanalyse, Shuffled:
Ré-ordonner les caractères d'un flag en retrouvant la seed originelle et la bijection associée
Surface (Cryptanalyse) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Cryptanalyse, Surface:
Résoudre une équation sur les nombres congruents pour trouver une clef de chiffrement AES
T-Rex (Cryptanalyse) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Cryptanalyse, T-Rex:
Résoudre une équation polynomial modulaire 31337 fois (via Sage) pour retrouver une clef AES
À l'ancienne (Forensics) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Forensics, À l'ancienne:
Reconstituer des fichiers lors d'une exfiltration via un tunnel DNS (en quasi-base64)
C3PO (Forensics) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Forensics, C3PO:
Explorer un dump réseau pour trouver un fichier-clef (image) contenant le flag
Echec OP 1/3 (Forensics) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Forensics, Echec OP 1/3:
Montrer une image de partition et en trouver une méta donnée (date de création)
Echec OP 2/3 (Forensics) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Forensics, Echec OP 2/3:
Explorer un dump disque pour retrouver un mot de passe (dans l'historique bash)
Daddy morse (Hardware) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Hardware, Daddy morse:
Envoyer un message en morse au format IQ (voir Mommy morse)
IC2You2 (Hardware) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Hardware, IC2You2:
Analyser un signal via GTKWave pour retrouver le flag dans une transmission binaire
Mommy morse (Hardware) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Hardware, Mommy morse:
Envoyer un autre message en morse, avec plusieurs fréquences de signaux
Qui est-ce (Hardware) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Hardware, Qui est-ce:
Analyser (et brute-forcer intelligemment) un logigramme pour retrouver les entrées correspondant à une sortie donnée
À l'aise (Intro) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Intro, À l'aise:
Déchiffrer un code (Vigenère) dont on ignore la clef
À l'envers (Intro) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Intro, À l'envers:
Créer un code (PHP ou autre) qui prendra en entrée ce que le serveur du FCSC envoie, et qui renverra en sortie le texte à l'envers
Baby Morse (Intro) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Intro, Baby Morse:
Juste parler en morse au serveur
Dépassement de tampon (Intro) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Intro, Dépassement de tampon:
Un simple buffer overflow nécessitant de rediriger l'addresse vers un emplacement spécifique du programme, pour obtenir un shell. Envoyer correctement le payload fut le plus compliqué
Echec OP 0/3 (Intro) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Intro, Echec OP 0/3:
Utiliser fdisk pour lire les infos d'une image RAW d'un disque dur
Hamac (Intro) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Intro, Hamac:
Un brute-force d'un hash via John The Ripper