atlas des actus
    
Root Me : challenges
11  juillet     09h59
ELF x64 - Advanced blind format string exploitation
nobodyisnobody    Attention : Le mot de passe d’accès SSH est p apBuFxV vuSUlK. Comme les mauvaises nouvelles, Les challenges de blind format string reviennent régulièrement dans les CTFs. Un classique donc.. Celui ci est une tentative de renouveler un peu le genre.. Avec quelques protections en plus......
    09h59
ELF x64 - Heap Hop
nobodyisnobody    Attention : Le mot de passe d’accès SSH est Rxu c A DS RKuAp. Certaines techniques de heap House of ... fonctionnent encore, même sur une libc récente comme la . . N’hésitez pas à explorer le code source de la libc pour passer les différents checks... Configuration de l’environnement PIE...
    09h59
ELF x64 - Syscall chaining
Njörd    Votre ami vous a contacté pour que vous l’aidiez à exploiter ce binaire et à lire le flag contenu dans un fichier. Il pense cependant que ce n’est pas possible car un filtre seccomp empêche d’obtenir un shell et que le programme ne permet pas de chaîner les appels systèmes. Prouvez lui qu’il a tort...
    09h58
ELF x64 - Stack buffer overflow - Stack pivot
spikeroot    Une ligne d’écoute vient d’être mise en place pour venir en aide à tout apprenti hacker qui en ressentirait le besoin. Malheureusement, les opérateurs ne semblent pas vraiment à l’écoute et la ligne coupe un peu rapidement lorsque l’utilisateur fait part de ses ressentis... Lisez le mot de passe de...
28  mai     10h01
ARP Spoofing - L’homme du milieu
o71 , voydstack    Votre ami n’a pas du tout apprécié que vous ayez réussi à prendre le contrôle de son réseau et à retrouver les informations confidentielles. Cette fois, il a donc considérablement compliqué la tâche en rendant le mot de passe de la base de données beaucoup plus complexe. Vous possédez toujours un...
    10h01
WPA3-SAE
cb34    Bob est tout fier d’avoir configuré son réseau Wifi en WPA SAE, et il défie Alice de décoder les trames dans la capture Wifi qu’il lui donne. Sans connaître le mot de passe SAE, Bob pense qu’Alice n’y arrivera jamais. En fait, même en le connaissant, ce ne serait toujours pas possible...
    10h01
WPA2 - Enterprise
cb34    Bob a mis en place un réseau WPA Entreprise et il est persuadé qu’Alice ne pourra pas déchiffrer ses trames Wi Fi. Il ne s’est pas rendu compte que Clark, l’ami d’Alice, a réussi à s’infiltrer sur le réseau local et a pu capturer les trames RADIUS au moment de la connexion du client Wi Fi. Sachant...
    10h01
Extraction de données
Tidusrose    Votre professeur de réseau vous fournit cette capture en vous demandant d’essayer de retrouver les fichiers qu’il a fait transiter sur votre lab de test. Le flag est la concatenation des trois flags présents dans les fichiers. Bonne chance : sha sum ...
    10h01
Kerberos - Authentification
nuts.    Vous êtes mandaté par l’équipe SOC de l’entreprise Cat Corporation pour retrouver le mot de passe d’un utilisateur lié à une connexion Kerberos suspecte. Format du flag : RM userPrincipalName:password sha sum : efe fe fdf a b a d c a d d ce a ffd Réseau ...
    10h01
NTLM - Authentification
nuts.    Vous êtes mandaté par l’équipe SOC de l’entreprise Cat Corporation pour retrouver le mot de passe d’un utilisateur lié à une connexion NTLM over SMB suspecte. Format du flag : RM userPrincipalName:password sha sum : bc ea e c e a e bd f f e e f a Réseau ...