Télécharger - Securinets
Transcription
Télécharger - Securinets
1 Table des épreuves Web Crypto Stegano Réseau Logique Crack Binary 2 3 Epreuve 4 Résolution L’épreuve consiste à détecter une faille XSS en utilisant un simple alert(); dans le champ: nom Exemple: <script>alert(document.cookie);</script> 5 Aperçu 6 7 Epreuve 8 Epreuve Lorsqu’on clique sur: Private Section, on aura ce message: 9 Epreuve Puisque l’accès n’est pas autorisé qu’en local et que le hint est Requête HTTP, donc en consultant son contenu (Bouton droit > Inspecter/Examiner l’élément), on trouve que seul la page précédente peut renseigner l’adresse du serveur. Si vous vous dites que le champ « Host » indique aussi l’adresse du serveur, ceci est vrai mais si on modifie la valeur de l’hôte alors la requête ne va pas atteindre la page de destination puisqu’elle va aller à un autre serveur. 10 Epreuve 11 Epreuve Le principe sera donc d’accéder à la page de destination à partir d’une page d’un serveur local. http://localhost/page.php La page de destination regarde si la page précédente existe dans le serveur local ou non afin de décider si l’utilisateur accède depuis le serveur local ou depuis un autre ordinateur. 12 Epreuve 13 14 Epreuve 15 Résolution L’épreuve consiste à injecter des requêtes SQL dans le formulaire afin d’accéder à la base de données et chercher le flag là-dans. C’est pour cela qu’on va utiliser un outil sous Linux appelé SQLMap existant par défaut dans backtrack/Kali Linux Et on doit donner les noms des champ utilisés dans le formulaires envoyés par la méthode POST: 16 Exploitation 17 Affichage des tables 18 Recherche de l’utilisateur admin 19 20 Epreuve Message chiffré : • 4RE 30 4MI 5FA 46 31 41 36 5FA 53 32 5FA 43 41 43 48 32 5FA 44 32 52 52 31 32 52 32 5FA 4DO 32 35 5FA 4MI 30 54 32 35 HINT : 21 Résolution En utilisant le tableau des notes, on peut convertir des notes en des caractères hexadécimaux: 4d 30 4e 5f 46 31 41 36 5f 53 32 5f 43 41 43 48 32 5f 44 32 52 52 31 32 52 32 5f 4c 32 35 5f 4e 30 54 32 35 Puis en faisant la conversion de cette suite hexacédimale en une suite de caractères ascii (hex to ascii), on obtient donc le flag suivant: M0N_F1A6_S2_CACH2_D2RR12R2_L25_N0T25 22 23 Epreuve Message chiffré : O13704z14e02r23 24 Résolution Puisqu’on a cité Caesar, c’est qu’on va utiliser l’algorithme de rotation Caesar. De plus, « 3 en 1 » nous indique qu’on va traiter les blocs 3 par 3 comme ça: O13 704 z14 e02 r23 On remarque que dans chaque bloc: le premier élément est un caractère ou un entier, et les 2 autres éléments sont des entiers toujours. Donc en considérant que la rotation dans cet algorithme varie entre 1 et 26 donc on comprend que le premier élément de chaque bloc va subir une rotation par le nombre composé du 2ème et du 3ème élément. Le flag sera donc: b1ngo 25 26 Epreuve Epreuve : Xsvixsv Glm Uozt Wzmh Oz Ksizhv 27 Résolution • Le hint « l’ancien testament » nous indique que nous allons utiliser l’algorithme de substitution Atbash. • Une fois, on décrypte la chaîne. • Ce qu’il faut faire, c’est prendre la première lettre de chaque mot pour construire le flag • Flag : CTFDLP 28 29 Epreuve 30 Résolution • Falg = NotThatHard • Il suffit de remarquer les lettres ajoutées ,en ordre elles donne le flag en base 64 ( le signe = a la fin de la chaine indique l’utilisation de la base 64 ) …c’est fait !! 31 32 Epreuve 33 Résolution • L’idée est de Scanner le QR code existant. • Après l’extraction on retrouve le message suivant « dtzw kqfl nx itjckaG » • Il suffit ensuite de de décrypter le message avec l’algorithme César avec un décalage de 5 • Le flag est doexfvB 34 35 Epreuve Un fichier .pcap à analyser afin de d’extraire le flag. 36 Résolution Mini Challenge Network 1 Manifesto : La première épreuve est très simple. Elle consiste à retrouver un fichier texte envoyé en suivant le TCP STREAM de la capture Cap1.cap jointe avec l’épreuve. Clic droit sur l’un des paquets TCP et choisir l’option FOLLOW TCP STREAM: 37 Aperçu Pour obtenir ce texte : 38 Aperçu 39 Résolution Vous pouvez soit télécharger le fichier original qui a été envoyé et capturé soit lire directement dans TCP Stream de wireshark Il s’agit du hacker Manifesto ! La lecture n’est pas vraiment nécessaire mais je vous invite. En bas du texte vous trouverez 40 Résolution le flag : Th3_M3nt0R Simple et facile 41 42 Epreuve Un fichier .pcapng à analyser afin de d’extraire le flag. 43 Résolution Mini challenge 2 Network Do you even lift? : Cette épreuve est un peu plus dure contrairement à la dernière En ouvrant la capture, on remarque que c’est pareil au début. On est en face de captures de paquets TCP à étudier. On lance un « FOLLOW TCP STREAM » , on obtient ceci : 44 Aperçu 45 Résolution Remarque : Pour de futurs épreuves , je vous recommanderais de télécharger le contenu envoyé (car il y’a bien un fichier envoyé si vous lisez bien les premiers BITS du code HEX en cliquant sur Hex DUMP en dessous dans wireshark ). 46 Résolution BITS pour les images ayant une extension JPG Sélectionnez SAVE AS et choisissez l’emplacement du fichier Ensuite pour lire le code Hexa de l’image , vous pouvez : 1) l’ouvrir avec un terminal avec la commande CAT sur Linux. 2) ou bien l’ouvrir tout simplement avec Notepad. 3) Recommandé, s’équiper du logiciel HEX Edit et ouvrir l’image. << En lisant le code HEX et en se déplaçant en bas du code, on remarque cette partie étrange : 47 Aperçu 48 Résolution Il s’agit d’un encryptage : le code morse. ..-. .-.. .- --. ---... -.. ----- -. - ..--.- -.-. .-. .- ...-- -...--.- -- ...-- .... ..--.- .--. .-.. ----- -..-Un décrypteur en ligne et le tour est joué. Je vous recommanderais http://www.dcode.fr/code-morse 49 Résolution FLAG: D0NT_CRA3K_M3H_PL0X Bravo 50 51 Epreuve • What is better than a hacker, worse than a kript skiddie, a need of the rich that only the poor truly possess 52 Résolution • Flag: nothing 53 54 55 Epreuve • S-69-67-85-82-73-78-69-84-? 56 Résolution • S-69-67-85-82-73-78-69-84-? • Solution : SECURINETS . • le code Ascii de S est 83 57 58 Epreuve • • • • • • La réponse devra être mise sous la forme : réponse1-réponse2 2-f 3-n 4-s ?-x 5- ? 59 Résolution • • • • • • 2-f (avant f il ya 2 voyelles) 3-n (avant n il ya 3 voyelles) 4-s (avant s il ya 4 voyelles) ?-x (avant x il ya 1 voyelles) 5-? (avant w il ya 5 voyelles) la réponse est 6-v 60 61 Epreuve • Compléter la suite suivante : • 1 7 12 39 76 ? 62 Résolution • • • • • • • 1 7=1*7 12=2*6 39=3*13 76=4*19 160=5*32 La solution est 160 63 64 Epreuve Pour cracker ce fichier .exe, il suffit d’utiliser par exemple un simple logiciel comme ollydbg comme suit: 65 Résolution 66 Résolution 67 Résolution Ainsi le flag est défini au début du programme bien sûr avant de commencer le test (if, else) Flag: 2209 68 69 Epreuve Pour cracker ce fichier .jar, il suffit de décompresser le fichier puis accéder au code source des fichiers principaux du projet contenus dans le fichier index/epreuve/main.class On doit ouvrir ce fichier par un logiciel qui le transforme en un code lisible. Ce logiciel s’appelle « Cavaj » 70 Résolution 71 Résolution 72 Résolution On remarque que ce programme construit le flag à partir des 2 chaines: ch1 et ch2 Flag: E7p5r3e4u2v6 73 74 Epreuve Cette épreuve consiste à découvrir tout les fichiers existants dans le répertoire personnel. Il suffit de se connecter avec le logiciel putty en indiquant l’adresse ip du serveur, le port 22 puis il faut s’authentifier. Si vous utilisez Linux au lieu de Windows, utilisez les commandes adéquats pour établir une connexion SSH. Ensuite, il faut s’identifier avec le login et le mot de passe indiqué dans le Hint. Enfin découvrir ce que cache le répertoire personnel en détail: 75 Résolution 76 77 Epreuve Cette épreuve consiste à découvrir tout les fichiers existants dans le répertoire personnel. Il suffit de se connecter avec le logiciel putty en indiquant l’adresse ip du serveur, le port 22 puis il faut s’authentifier. Si vous utilisez Linux au lieu de Windows, utilisez les commandes adéquats pour établir une connexion SSH. Ensuite, il faut s’identifier avec le login et le mot de passe indiqué dans le Hint. Enfin découvrir ce que cache le répertoire personnel en détail: 78 Résolution 79 Résolution On remarque qu’après avoir listé tout les fichiers existants dans .binaire/ , on a trouvé un fichier qui contient l’identifiant d’un autre utilisateur et un mot de passe. Donc il suffit de les utiliser pour s’y connecter et fouiller son répertoire personnel pour chercher le flag: 80 Résolution 81 82 Epreuve Cette épreuve consiste à découvrir tout les fichiers existants dans le répertoire personnel. Il suffit de se connecter avec le logiciel putty en indiquant l’adresse ip du serveur, le port 22 puis il faut s’authentifier. Si vous utilisez Linux au lieu de Windows, utilisez les commandes adéquats pour établir une connexion SSH. Ensuite, il faut s’identifier avec le login et le mot de passe indiqué dans le Hint. Enfin découvrir ce que cache le répertoire personnel en détail: 83 Epreuve On a trouvé un répertoire « files », on a listé son contenu puis on y est accédé pour afficher le contenu des ses fichiers dans l’ordre. 84 Résolution On remarque que le fichier nous indique la façon dont on trouve le flag (concaténation des lettres en majuscule au milieu de chaque mot). 85 86 87