USB 51 (Forensics) - 404CTF2025
Compte-rendu (writeup) du 404CTF2025, Forensics, USB 51:
Trouver, dans un pcap, le paquet d'exfiltration d'un document (PDF) et décoder le binaire (ASCII) qu'il contient
Carver 1/2 (Forensics) - 404CTF2025
Compte-rendu (writeup) du 404CTF2025, Forensics, Carver 1/2:
Décompresser une image disque VMWare et chercher le flag (textuel) dedans
Carver 2/2 (Forensics) - 404CTF2025
Compte-rendu (writeup) du 404CTF2025, Forensics, Carver 2/2:
Parcourir l'image disque (photorec) pour en récupérer les fichiers (y compris ceux supprimés) et trouver le flag dans l'une des photos (bonus automatisation)
Dockerflag (Forensics) - 404CTF2025
Compte-rendu (writeup) du 404CTF2025, Forensics, Dockerflag:
Retrouver, dans les "étages" d'une image Docker, un repo Git (endommagé) et trouver le flag dans un des objets git
Forensic et Mat 1/2 (Forensics) - 404CTF2025
Compte-rendu (writeup) du 404CTF2025, Forensics, Forensic et Mat 1/2:
Grep un fichier UTF16LE
Forensic et Mat 2/2 (Forensics) - 404CTF2025
Compte-rendu (writeup) du 404CTF2025, Forensics, Forensic et Mat 2/2:
Recherche, dans les events Windows, la connexion, l'élevation de privilèges, la persistence et la phase d'exécution d'une machine compromise
Un agent compromis 1/3 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Un agent compromis 1/3:
Repérer, dans un dump réseau, un script python (qui servira à exfiltrer des données plus tard)
Un agent compromis 2/3 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Un agent compromis 2/3:
Analyser le dump réseau pour retrouver, dans un tunnel DNS, les fichiers exfiltrés par l'insider
Un agent compromis 3/3 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Un agent compromis 3/3:
Patcher un fichier PDF corrompu pour pouvoir l'ouvrir et lire le flag qu'il contient
Floppy (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Floppy:
Récupérer des fichiers 'effacés' d'une image disque
Pingpong (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Pingpong:
Analyser un dump 'pcap' pour découvrir que la longueur du champ DATA des requetes PING représente un caractère ASCII
Hackllebarde ransomware 1/4 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Hackllebarde ransomware 1/4:
Reconstituer un fichier PDF exfiltré en utilisant les flags TCP comme tunnel
Hackllebarde ransomware 2/4 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Hackllebarde ransomware 2/4:
Retrouver des informations dans un dump mémoire (ce que j'ai fait via grep, et non volatility)
Hackllebarde ransomware 3/4 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, Hackllebarde ransomware 3/4:
Le flag est dans l'historique d'un fichier KDBX qu'on doit cracker (pass + fichier clef) lui-même dans un zip chiffré (pass) qu'on localisera dans l'image RAW d'une clef USB
SOS Raid 1/2 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, SOS Raid 1/2:
Reconstruire une image disque d'un RAID5 et trouver le flag qu'elle contient
SOS Raid 2/2 (Forensics) - 404CTF2022
Compte-rendu (writeup) du 404CTF2022, Forensics, SOS Raid 2/2:
Corriger le fichier PNG corrompu (0x0A, CRC32, chunck lengts) issu du challenge 1/2 pour y trouver le flag
À l'ancienne (Forensics) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Forensics, À l'ancienne:
Reconstituer des fichiers lors d'une exfiltration via un tunnel DNS (en quasi-base64)
C3PO (Forensics) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Forensics, C3PO:
Explorer un dump réseau pour trouver un fichier-clef (image) contenant le flag
Echec OP 1/3 (Forensics) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Forensics, Echec OP 1/3:
Montrer une image de partition et en trouver une méta donnée (date de création)
Echec OP 2/3 (Forensics) - FCSC2022
Compte-rendu (writeup) du FCSC2022, Forensics, Echec OP 2/3:
Explorer un dump disque pour retrouver un mot de passe (dans l'historique bash)