Challenge Ethical Hacking CDAISI FIC 2015 – Partie 2

Mardi 20 et mercredi 21 janvier, la métropole Lilloise est devenue la capitale mondiale de la sécurité informatique et de la cyber défense. Conférences, ateliers et deux challenges d’Ethical Hacking proposés par l’EPITA et la Licence Professionnelle Cyber défense, anti-intrusion des systèmes d’information (CDAISI) de l’Université de Valenciennes, antenne de Maubeuge. Originalité du rendez-vous de Nordistes, les épreuves étaient réalisées par les étudiants de l’IUT de Maubeuge. ZATAZ.COM vous propose de découvrir les énigmes et leurs réponses. Partie 2/2.

9 – Épreuve Réseau
Télécharger la solution.

10 – Stéganographie
On prétend que des espions doivent organiser un rendez vous dans une ville du nord de la France. On dispose d’une capture de trame d’un de leur échange, le but de cette épreuve est de trouver le lieu du rendez-vous, ainsi que la date et l’heure. La sortie devra être au format : « JJmmmYYYY-HHhmm« . Cette épreuve fonctionne sur le modèle des poupées russes. Un indice menant vers un autre qui mène vers un autre. Tout d’abord, nous partons du flag à trouver, à savoir : « 01fev2015-12h45 ». L’auteur de cette épreuve a utilisé un codage en base32. Un codage qui permet de renvoyer une chaine de caractères tout en lettres capitales : « GAYWMZLWGIYDCNJNGEZGQNBV« .

Pratique pour la suite de la préparation qui consiste à chiffrer cette chaine grâce à l’algorithme de Beaufort, chose impossible si la base64 avait été utilisée car elle retourne lettres chiffres et un caractère spécial : « ZIEJWDUMWXKZDVTSCYGCMSHH« . La chaine retournée est donc le résultat de l’algorythme  de Beaufort utilisant la clé « fic » qui n’est autre que le nom du fichier .pcap fourni. Cette chaine est ensuite stockée dans l’entête d’un fichier image à l’aide d’un éditeur hexadécimal (hexfiend, sous mac OSX). Comme montré ci-dessous. L’image montre l’église de la ville de Beaufort dans le nord de la France (59330). Un tag GPS (N – 50.21528, E – 3.96333) a été inséré dans les metadatas exif de l’image pour donner un indice concernant l’algorithme utilisé pour chiffrer le flag. Ensuite, l’image est transféré au correspondant via e-mail et la trame est capturée grâce à WireShark.

Récupérer le mail

Il faut tout d’abord ouvrir le fichier .pcapng et utiliser la fonction « Follow TCP Stream » pour afficher la transaction capturée entre le client et le serveur SMTP. La trame contenant le fichier mail contient une note disant « filename is the key » donnant un indice sur la clé utilisée pour utiliser le chiffre de Beaufort. Il suffit de copier et coller le contenu du mail, plus la pièce jointe dans un fichier .eml grâce à un éditeur texte. (les fichiers eml sont ouvrables avec Windows live mail par exemple. Une fois le mail ouvert, il suffit d’extraire la pièce jointe. Pour extraire le flag, le participant pourra utiliser au choix un éditeur hexadécimal ou la commande strings sous Linux. En utilisant exiftool, il pourra révéler des coordonnées GPS dans les metadatas de l’image indice indiquant quel algo a été utilisé pour chiffrer la chaine (les coordonnées indiquant la ville de Beaufort.). Le participant pourra user de la méthode qui lui plaira pour casser l’algo de chiffrement et ainsi trouver la chaine en base32. Décoder la chaine de la base 32 à l’ascii n’est pas une difficulté tant on peut trouver de sites l’exécutant pour nous sur internet. Et au final on retrouve la chaine « 01fev2015-12h45 » correspondant à nôtre flag.

FIC2015 challenge cdaisi

11 – Crack Me
Cette épreuve se présente sous la forme d’un exécutable PE32 dans lequel les participants devront récupérer le flag en utilisant un debugger tel que OllyDbg. Si le participant n’arrive pas à déclencher l’affichage du flag par le programme, celui-ci affiche « Bad boyz ». Télécharger la réponse de ce challenge.

12 – Desperate Compressed Code
Dans un message, un nom est volontairement dissimulé dans une pseudo réplique pour ne pas attirer l’attention, retrouver le.

Lynette : « Ça me rend malade de t’imaginer avec cette fille. Comment s’appelle-t-elle déjà? »

Tom : « Elle s’appelle 1000110000001100010001001101. » – Lynette : « Je n’ai vraiment rien compris, j’ai entendu aismymymyylsiayymra ». #LynetteScavo. Télécharger la solution de ce challenge.

13 – Flag
Flag est un ensemble d‘épreuves dont le but est de retrouver des flags. Chaque épreuve dissimule un flag, ces épreuves reposent principalement sur de la recherche d’information et de la crypto. Télécharger la solution de ce challenge.

14 – Malware Forensic
Télécharger la solution de ce challenge.

Partie 1/2 >>>

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.
  1. Pingback: ZATAZ Magazine » Challenge Ethical Hacking CDAISI FIC 2015

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.