Télécharger - Securinets

Transcription

Télécharger - Securinets
1
Table des épreuves
Web
Crypto
Stegano
Réseau
Logique
Crack
Binary
2
3
Epreuve
4
Résolution
L’épreuve consiste à détecter une faille XSS
en utilisant un simple alert(); dans le champ:
nom
Exemple:
 <script>alert(document.cookie);</script>
5
Aperçu
6
7
Epreuve
8
Epreuve
Lorsqu’on clique sur: Private Section, on aura ce message:
9
Epreuve
 Puisque l’accès n’est pas autorisé qu’en local et que le hint
est Requête HTTP, donc en consultant son contenu (Bouton
droit > Inspecter/Examiner l’élément), on trouve que seul la
page précédente peut renseigner l’adresse du serveur.
 Si vous vous dites que le champ « Host » indique aussi
l’adresse du serveur, ceci est vrai mais si on modifie la
valeur de l’hôte alors la requête ne va pas atteindre la page
de destination puisqu’elle va aller à un autre serveur.
10
Epreuve
11
Epreuve
 Le principe sera donc d’accéder à la page de destination à
partir d’une page d’un serveur local.
 http://localhost/page.php
 La page de destination regarde si la page précédente existe
dans le serveur local ou non afin de décider si l’utilisateur
accède depuis le serveur local ou depuis un autre
ordinateur.
12
Epreuve
13
14
Epreuve
15
Résolution
 L’épreuve consiste à injecter des requêtes SQL dans
le formulaire afin d’accéder à la base de données et
chercher le flag là-dans.
 C’est pour cela qu’on va utiliser un outil sous Linux
appelé SQLMap existant par défaut dans
backtrack/Kali Linux
 Et on doit donner les noms des champ utilisés dans
le formulaires envoyés par la méthode POST:
16
Exploitation
17
Affichage des tables
18
Recherche de l’utilisateur admin
19
20
Epreuve
 Message chiffré :
• 4RE 30 4MI 5FA 46 31 41 36 5FA 53 32 5FA 43 41 43 48 32 5FA 44
32 52 52 31 32 52 32 5FA 4DO 32 35 5FA 4MI 30 54 32 35
 HINT :
21
Résolution
En utilisant le tableau des notes, on peut convertir
des notes en des caractères hexadécimaux:
 4d 30 4e 5f 46 31 41 36 5f 53 32 5f 43 41 43 48 32 5f 44 32 52 52
31 32 52 32 5f 4c 32 35 5f 4e 30 54 32 35
 Puis en faisant la conversion de cette suite hexacédimale en
une suite de caractères ascii (hex to ascii), on obtient donc
le flag suivant:
 M0N_F1A6_S2_CACH2_D2RR12R2_L25_N0T25
22
23
Epreuve
 Message chiffré :
 O13704z14e02r23
24
Résolution
 Puisqu’on a cité Caesar, c’est qu’on va utiliser l’algorithme de
rotation Caesar.
 De plus, « 3 en 1 » nous indique qu’on va traiter les blocs 3 par 3
comme ça:
 O13 704 z14 e02 r23
 On remarque que dans chaque bloc: le premier élément est un caractère ou
un entier, et les 2 autres éléments sont des entiers toujours.
 Donc en considérant que la rotation dans cet algorithme varie entre 1 et 26
donc on comprend que le premier élément de chaque bloc va subir une
rotation par le nombre composé du 2ème et du 3ème élément.
 Le flag sera donc:
 b1ngo
25
26
Epreuve
Epreuve : Xsvixsv Glm Uozt Wzmh Oz
Ksizhv
27
Résolution
• Le hint « l’ancien testament » nous indique
que nous allons utiliser l’algorithme de
substitution Atbash.
• Une fois, on décrypte la chaîne.
• Ce qu’il faut faire, c’est prendre la première
lettre de chaque mot pour construire le flag
• Flag : CTFDLP
28
29
Epreuve
30
Résolution
• Falg = NotThatHard
• Il suffit de remarquer les lettres ajoutées
,en ordre elles donne le flag en base 64 ( le
signe = a la fin de la chaine indique
l’utilisation de la base 64 ) …c’est fait !!
31
32
Epreuve
33
Résolution
• L’idée est de Scanner le QR code existant.
• Après l’extraction on retrouve le message
suivant « dtzw kqfl nx itjckaG »
• Il suffit ensuite de de décrypter le message
avec l’algorithme César avec un décalage
de 5
• Le flag est doexfvB
34
35
Epreuve
 Un fichier .pcap à analyser afin de d’extraire le flag.
36
Résolution
 Mini Challenge Network 1 Manifesto :
 La première épreuve est très simple.
 Elle consiste à retrouver un fichier texte envoyé en suivant le TCP
STREAM de la capture Cap1.cap jointe avec l’épreuve.
 Clic droit sur l’un des paquets TCP et choisir l’option FOLLOW TCP
STREAM:
37
Aperçu
Pour obtenir ce texte :
38
Aperçu
39
Résolution
Vous pouvez soit télécharger le fichier original
qui a été envoyé et capturé soit lire directement
dans
TCP Stream de wireshark 
Il s’agit du hacker Manifesto !
La lecture n’est pas vraiment nécessaire mais je
vous invite. En bas du texte vous trouverez
40
Résolution
le flag : Th3_M3nt0R
Simple et facile 
41
42
Epreuve
 Un fichier .pcapng à analyser afin de d’extraire le flag.
43
Résolution






Mini challenge 2 Network Do you even lift? :
Cette épreuve est un peu plus dure contrairement à la dernière
En ouvrant la capture, on remarque que c’est pareil au début.
On est en face de captures de paquets
TCP à étudier.
On lance un « FOLLOW TCP STREAM » , on obtient ceci :
44
Aperçu
45
Résolution
Remarque : Pour de futurs épreuves , je vous
recommanderais de télécharger le contenu
envoyé (car il y’a bien un fichier envoyé si vous
lisez bien les premiers BITS du code HEX en
cliquant sur Hex DUMP en dessous dans
wireshark ).
46
Résolution
 BITS pour les images ayant une extension JPG
 Sélectionnez SAVE AS et choisissez l’emplacement du fichier
 Ensuite pour lire le code Hexa de l’image , vous pouvez :
 1) l’ouvrir avec un terminal avec la commande CAT sur Linux.
 2) ou bien l’ouvrir tout simplement avec Notepad.
 3) Recommandé, s’équiper du logiciel HEX Edit et ouvrir
l’image. <<
 En lisant le code HEX et en se déplaçant en bas du code, on
remarque cette partie étrange :
47
Aperçu
48
Résolution
Il s’agit d’un encryptage : le code morse.
..-. .-.. .- --. ---... -.. ----- -. - ..--.- -.-. .-. .- ...-- -...--.- -- ...-- .... ..--.- .--. .-.. ----- -..-Un décrypteur
en ligne et le tour est joué.
Je vous recommanderais
http://www.dcode.fr/code-morse
49
Résolution
FLAG: D0NT_CRA3K_M3H_PL0X
Bravo 
50
51
Epreuve
• What is better than a hacker, worse than a kript skiddie, a need of the
rich that only the poor truly possess
52
Résolution
• Flag: nothing
53
54
55
Epreuve
• S-69-67-85-82-73-78-69-84-?
56
Résolution
• S-69-67-85-82-73-78-69-84-?
• Solution : SECURINETS .
• le code Ascii de S est 83
57
58
Epreuve
•
•
•
•
•
•
La réponse devra être mise sous la forme : réponse1-réponse2
2-f
3-n
4-s
?-x
5- ?
59
Résolution
•
•
•
•
•
•
2-f (avant f il ya 2 voyelles)
3-n (avant n il ya 3 voyelles)
4-s (avant s il ya 4 voyelles)
?-x (avant x il ya 1 voyelles)
5-? (avant w il ya 5 voyelles)
la réponse est 6-v
60
61
Epreuve
• Compléter la suite suivante :
• 1 7 12 39 76 ?
62
Résolution
•
•
•
•
•
•
•
1
7=1*7
12=2*6
39=3*13
76=4*19
160=5*32
La solution est 160
63
64
Epreuve
Pour cracker ce fichier .exe, il suffit
d’utiliser par exemple un simple logiciel
comme ollydbg comme suit:
65
Résolution
66
Résolution
67
Résolution
Ainsi le flag est défini au début du programme bien sûr
avant de commencer le test (if, else)
Flag: 2209
68
69
Epreuve
Pour cracker ce fichier .jar, il suffit de
décompresser le fichier puis accéder au code
source des fichiers principaux du projet
contenus dans le fichier
index/epreuve/main.class
On doit ouvrir ce fichier par un logiciel qui le
transforme en un code lisible.
Ce logiciel s’appelle « Cavaj »
70
Résolution
71
Résolution
72
Résolution
On remarque que ce programme construit le
flag à partir des 2 chaines: ch1 et ch2
Flag: E7p5r3e4u2v6
73
74
Epreuve
 Cette épreuve consiste à découvrir tout les fichiers existants
dans le répertoire personnel.
 Il suffit de se connecter avec le logiciel putty en indiquant
l’adresse ip du serveur, le port 22 puis il faut s’authentifier.
 Si vous utilisez Linux au lieu de Windows, utilisez les
commandes adéquats pour établir une connexion SSH.
 Ensuite, il faut s’identifier avec le login et le mot de passe
indiqué dans le Hint.
 Enfin découvrir ce que cache le répertoire personnel en détail:
75
Résolution
76
77
Epreuve
 Cette épreuve consiste à découvrir tout les fichiers existants
dans le répertoire personnel.
 Il suffit de se connecter avec le logiciel putty en indiquant
l’adresse ip du serveur, le port 22 puis il faut s’authentifier.
 Si vous utilisez Linux au lieu de Windows, utilisez les
commandes adéquats pour établir une connexion SSH.
 Ensuite, il faut s’identifier avec le login et le mot de passe
indiqué dans le Hint.
 Enfin découvrir ce que cache le répertoire personnel en détail:
78
Résolution
79
Résolution
On remarque qu’après avoir listé tout les
fichiers existants dans .binaire/ , on a
trouvé un fichier qui contient l’identifiant
d’un autre utilisateur et un mot de passe.
Donc il suffit de les utiliser pour s’y
connecter et fouiller son répertoire
personnel pour chercher le flag:
80
Résolution
81
82
Epreuve
 Cette épreuve consiste à découvrir tout les fichiers existants
dans le répertoire personnel.
 Il suffit de se connecter avec le logiciel putty en indiquant
l’adresse ip du serveur, le port 22 puis il faut s’authentifier.
 Si vous utilisez Linux au lieu de Windows, utilisez les
commandes adéquats pour établir une connexion SSH.
 Ensuite, il faut s’identifier avec le login et le mot de passe
indiqué dans le Hint.
 Enfin découvrir ce que cache le répertoire personnel en détail:
83
Epreuve
On a trouvé un répertoire « files », on a
listé son contenu puis on y est accédé
pour afficher le contenu des ses fichiers
dans l’ordre.
84
Résolution
On remarque que le fichier nous indique la façon dont
on trouve le flag (concaténation des lettres en majuscule
au milieu de chaque mot).
85
86
87