Challenge Ethical Hacking CDAISI FIC 2015 – Partie 2

Mardi 20 et mercredi 21 janvier, la métropole Lilloise est devenue la capitale mondiale de la sécurité informatique et de la cyber défense. Conférences, ateliers et deux challenges d’Ethical Hacking proposés par l’EPITA et la Licence Professionnelle Cyber défense, anti-intrusion des systèmes d’information (CDAISI) de l’Université de Valenciennes, antenne de Maubeuge. Originalité du rendez-vous de Nordistes, les épreuves étaient réalisées par les étudiants de l’IUT de Maubeuge. ZATAZ.COM vous propose de découvrir les énigmes et leurs réponses. Partie 2/2.

9 – Épreuve Réseau
Télécharger la solution.

10 – Stéganographie
On prétend que des espions doivent organiser un rendez vous dans une ville du nord de la France. On dispose d’une capture de trame d’un de leur échange, le but de cette épreuve est de trouver le lieu du rendez-vous, ainsi que la date et l’heure. La sortie devra être au format : « JJmmmYYYY-HHhmm« . Cette épreuve fonctionne sur le modèle des poupées russes. Un indice menant vers un autre qui mène vers un autre. Tout d’abord, nous partons du flag à trouver, à savoir : « 01fev2015-12h45 ». L’auteur de cette épreuve a utilisé un codage en base32. Un codage qui permet de renvoyer une chaine de caractères tout en lettres capitales : « GAYWMZLWGIYDCNJNGEZGQNBV« .

Pratique pour la suite de la préparation qui consiste à chiffrer cette chaine grâce à l’algorithme de Beaufort, chose impossible si la base64 avait été utilisée car elle retourne lettres chiffres et un caractère spécial : « ZIEJWDUMWXKZDVTSCYGCMSHH« . La chaine retournée est donc le résultat de l’algorythme  de Beaufort utilisant la clé « fic » qui n’est autre que le nom du fichier .pcap fourni. Cette chaine est ensuite stockée dans l’entête d’un fichier image à l’aide d’un éditeur hexadécimal (hexfiend, sous mac OSX). Comme montré ci-dessous. L’image montre l’église de la ville de Beaufort dans le nord de la France (59330). Un tag GPS (N – 50.21528, E – 3.96333) a été inséré dans les metadatas exif de l’image pour donner un indice concernant l’algorithme utilisé pour chiffrer le flag. Ensuite, l’image est transféré au correspondant via e-mail et la trame est capturée grâce à WireShark.

Récupérer le mail

Il faut tout d’abord ouvrir le fichier .pcapng et utiliser la fonction « Follow TCP Stream » pour afficher la transaction capturée entre le client et le serveur SMTP. La trame contenant le fichier mail contient une note disant « filename is the key » donnant un indice sur la clé utilisée pour utiliser le chiffre de Beaufort. Il suffit de copier et coller le contenu du mail, plus la pièce jointe dans un fichier .eml grâce à un éditeur texte. (les fichiers eml sont ouvrables avec Windows live mail par exemple. Une fois le mail ouvert, il suffit d’extraire la pièce jointe. Pour extraire le flag, le participant pourra utiliser au choix un éditeur hexadécimal ou la commande strings sous Linux. En utilisant exiftool, il pourra révéler des coordonnées GPS dans les metadatas de l’image indice indiquant quel algo a été utilisé pour chiffrer la chaine (les coordonnées indiquant la ville de Beaufort.). Le participant pourra user de la méthode qui lui plaira pour casser l’algo de chiffrement et ainsi trouver la chaine en base32. Décoder la chaine de la base 32 à l’ascii n’est pas une difficulté tant on peut trouver de sites l’exécutant pour nous sur internet. Et au final on retrouve la chaine « 01fev2015-12h45 » correspondant à nôtre flag.

FIC2015 challenge cdaisi

11 – Crack Me
Cette épreuve se présente sous la forme d’un exécutable PE32 dans lequel les participants devront récupérer le flag en utilisant un debugger tel que OllyDbg. Si le participant n’arrive pas à déclencher l’affichage du flag par le programme, celui-ci affiche « Bad boyz ». Télécharger la réponse de ce challenge.

12 – Desperate Compressed Code
Dans un message, un nom est volontairement dissimulé dans une pseudo réplique pour ne pas attirer l’attention, retrouver le.

Lynette : « Ça me rend malade de t’imaginer avec cette fille. Comment s’appelle-t-elle déjà? »

Tom : « Elle s’appelle 1000110000001100010001001101. » – Lynette : « Je n’ai vraiment rien compris, j’ai entendu aismymymyylsiayymra ». #LynetteScavo. Télécharger la solution de ce challenge.

13 – Flag
Flag est un ensemble d‘épreuves dont le but est de retrouver des flags. Chaque épreuve dissimule un flag, ces épreuves reposent principalement sur de la recherche d’information et de la crypto. Télécharger la solution de ce challenge.

14 – Malware Forensic
Télécharger la solution de ce challenge.

Partie 1/2 >>>

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr
  1. Pingback: ZATAZ Magazine » Challenge Ethical Hacking CDAISI FIC 2015

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.