goto_top

[CTF] PlaidCTF Quals 2014

Doge Stege nous propose un LSB sympa à décortiquer, et qui montre que l'on peut utiliser cette technique sur les plans de bits de poid fort, et pas seulement sur les bits 0 ou 1. Le Write-Up Forensics 100 - Doge_Stege.



[CTF] HackYou CTF 2014

Avec le challenge Crypto-100 Easy One nous sommes face au source d'un programme de chiffrement en C donc la clé de chiffrement à été censurée, et de 2 messages chiffrés ainsi que du clair de l'un des deux. Il s'agit donc de retrouver la clé ayant servie à chiffrer le message connu pour pouvoir déchiffrer ensuite le second message. Voici donc un Write-Up Crypto 100 - Easy One.



[CTF] NullCon HackIM CTF 2013

Les challenges du nullCon HackIM CTF semblaient intéressants encore cette année. Malheureusement je n'ai pas eu beaucoup de temps à leur consacrer. Je n'ai cependant pas résisté à une piste qui m'a rapidement sautée au yeux pour le Crypto 300. Voici donc un Write-Up Crypto 300 - Bellaso Falls in Love Again.




[CTF] PoliCTF2012

24 heures de compétition et 189 équipes engagées pour ce CTF comprenant 22 Challenges répartis entre les catégories Crypto, Bin-Pwn, GrabBag et Forensics, auxquels s'ajoutaient 3 épreuves "flash" en temps limité et nombre de points décroissant avec la durée.

Un plateau de jeu clair et réactif (mais qui n'a pas fonctionné pour moi sous Firefox16/Linux ...) et des épreuves globalement difficiles au menu.

Write-up du GrabBag 200
Write-up du Forensics 100


[CTF] CSAW 2012 Quals

La compétition qui s'est déroulée les 29 et 30 Septembre a rassemblé plus de 700 équipes. La team Big-Daddy finit 30ème, deux épreuves (sur 32) ayant résistées à nos investigations.
Cette année encore les organisateurs nous avaient concocté une série d'épreuves particulières appellées "Recon" pour "reconnaissance" consistant à chercher une clé sur Internet parmis les sites appartenants ou utilisés par les juges de la compétition. Mes petits camarades ayant (trop -imho) rapidement expédié les épreuves techniques "simples" auxquelles j'aurais pu m'atteler, j'ai du me rabattre sur celles-ci. Ci-après donc un petit résumé de mes découvertes.

Trivia 100-4 :
Une recherche google avec la chaine "first DEP bypass with WriteProcessMemory" donne en première réponse un documentexternal link écrit en 2010 par Spencer Pratt.

Recon Julian Cohen :
Une recherche google m'amène rapidement à une page wikipédia HockeyInJuneexternal link en bas de laquelle figure un lien vers le site http://cockcab.com/. La page d'accueil de ce site affiche alors
key{The_first_step_of_owning_a_target_is_recon.}.

Recon Jeff Jarmoc :
Celui-là m'a fait chercher très longtemps, avant de revenir à la page de présentation des juges de la compétition et de passer la photo au crible de strings pour en extraire la chaine "finger://jjarmoc@finger.offenseindepth.com:79/". Il ne reste qu'à utiliser finger qui nous donne
{key:does anyone still use finger?}.


Bravo à la team française LSE qui à gagné ces qualifications, et bonne chance à eux pour la suite. ;-)



[CTF] NDH 2k12 Public Wargame

Ce weekend de fin Juin avait lieu 48 heures online le CTF Public de la Nuit Du Hack 2k12external link qui devait originellement se tenir à Paris le weekend précédent. Une bonne chose pour tous ceux qui n'avaient pas pu se rendre sur place et qui ont ainsi pu profiter d'un ensemble d'épreuves fort sympathiques. Le formulaire d'inscription laissant penser (à tort) que les inscriptions étaient individuelles fait que contrairement aux habitudes j'ai fait ce CTF en individuel.

Au programme donc 28 challenges répartis en Stégano, Crypto, Crackme, Forensics et WebApps, avec un système de scoring réduisant le nombre de points des épreuves jusqu'à zéro en fonction du temps; système qui fut largement décrié pour son côté démotivant, mais bon... les challs étaient bien. Je l'ai déjà dit? :-)

Des épreuves dont je suis finalement venu à bout de 4 dans les catégories Crypto et Stégano.
Gangbang tout d'abord, que j'aurais du regarder plus tôt tant elle était facile. En mettant la vidéo en pause au bon moment on pouvait lire le mot de passe.

Les 3 autres font l'objet d'un petit write-up sancho #1, sancho #2 et sancho #4.

Merci aux organisateurs d'avoir ouvert la compétition en la rendant accessible à tous sur Internet. ;-)


Analyse de fichier au format Windows Bitmap (BMP)

Analyse du format de fichier BMP et des possibilités de cacher de l'information que recèlent sa structure. Il ne s'agit pas ici d'analyser les données image contenues dans le fichier (pour cela regardez plutôt du côté de lsbpipe), mais de vérifier qu'il n'existe pas d'informations masquées dans des parties inutilisées ou illégitimes du fichier. lire l'article...

Présentation de Bmpalyser, un petit programme permettant de vérifier la cohérence structurelle d'un fichier BMP.


Découverte de Steghide

Steghide est un logiciel libre de stéganographie permettant d’intégrer des contenus divers dans un fichier au format BMP, JPG, WAV ou AU.
Petit mémo des commandes et options suivi d'un essai d'analyse LSB.



[CTF] PCTF 2012 Quals

Du 27 au 29 Avril se tenaient les qualifications pour le PlaidCTF 2012. Comme l'an dernier, les organisateurs avaient vu les choses en grand, avec des épreuves nombreuses (une quarantaine) et variées, ainsi qu'un plateau de jeux à la pointe de la technologie. Au point même qu'avec mes 768Mo de Ram la machine se gelait à chaque fois dès que les personnages commençaient à s'animer sur l'écran. Heureusement qu'était prévu un script python pour permettre aux machines sans interface graphique de participer. Merci à la team PPP d'avoir pensé à ce "détail".
De nombreuses épreuves donc parmis lesquelles une épreuve d'électronique, ce qui pour une fois m'a permis de me sentir moins useless que d'habitude. Voir mon Write-Up du [29]Potpourri - ECE's revenge (500pts).
Au final Big-Daddy termine 21ème de cette compétition qui aura attiré plus de 700 équipes.



[CTF] IFSF ForbiddenBits Quals

Une quinzaine d'épreuves variées pour cette compétition très sympathique au design plutôt "r00ts", et une team Big-Daddy réduite, ce qui m'a laissé le temps de résoudre une dizaine de petits challs sur l'épreuve 15 (crypto), avec l'aide ponctuelle des autres membres. L'occasion d'améliorer mes skills de recherche dans les images. Les résultats sont malheureusement venus trop tard pour certains, le temps de cracker les zip obtenus nous ayant manqué.

Le gros du boulot c'est donc toujours pour les mêmes, qui ont une fois de plus brillé en hissant la team à la 6e place, ce qui ouvre la porte à la finale qui aura lieu en Tunisie à la fin Février.
GG all \o/



[CTF] Ghost in the Shellcode 2012

Un premier round Teaser s'est déroulé le weekend des 7-8 Janvier, comportant 3 épreuves et prévu pour durer 24h, ce qui a certainement provoqué quelques craintes chez les organisateurs et chez les autres participants lorsque la team valida son premier challenge au bout de 55 minutes de compétition seulement. Malheureusement, la suite ne fut pas du même tonneau, passant pour ma part à deux doigts de la solution du challenge crypto/réseau TelAviv.
L'équipe ne termine pas ce round dans les 10 premiers; le classement exact n'est pas connu, seul les 10 premiers étants affichés.
La Finale eut lieu les 28 et 29 Janvier, accessible aux teams online. Un très beau plateau de jeu pour ce round final et des épreuves variées et de haut niveau. Big-Daddy finit 10e au classement général.

Write-Ups:
www.uncompiled.com/ghost-in-the-shellcode-2012-stage-5-voxveritaexternal link
codezen.fr/2012/01/29/gits-2012-in-memory-4004-write-upexternal link
codezen.fr/2012/01/29/gits-2012-kimjongund-write-upexternal link


[CTF] Secuinside 2011

Un CTF coréen avec beaucoup de guessing à la sauce locale qui à nettement privilégié les équipes du cru au classement final. Big-Daddy termine néanmoins à la 40e place grâce, entre autres, à la persévérence de ces membres à rechercher un trésor gazeux dans une bière, fouiller une image de disque dur à la recherche d'un lieu de meeting possible, ou à trouver le nom d'un bon spot de pêche coréen (tout le monde de ce côté de la planète connait bien entendu le Geoga Bridgeexternal link, pas vous? ;) ).
36 heures d'épreuve pour ce CTF, commencé en retard et dans le désordre pour cause d'Enowars (voir l'article ci-dessous). Au final il a manqué 5 minutes pour trouver la clé d'un chall qui aurait permis de gagner quelques places au classement.
Comme on dit, "that's the game", mais ça vallait bien un write-up du Q4 sur codezen.frexternal link.


[CTF] Enowars

Enowarsexternal link aurait sans doute mérité mieux qu'un vendredi en journée (8 heures d'épreuve seulement) vu la qualité des épreuves proposées. Il a de plus souffert de la concurrence du Secuinside au même moment, ce qui lui a valu d'être rapidement délaissé par de nombreuses équipes.

Write-ups:
http://leetmore.ctf.su/wp/enowars-ctf-invaders-100-ptsexternal link
http://leetmore.ctf.su/wp/enowars-ctf-%e2%80%93-gtfo-300-ptsexternal link
http://leetmore.ctf.su/wp/enowars-2011-get-on-board-500external link









[CTF] Hack.Lu et Csaw 2011

Pour bien reprendre après l'été, deux CTF la même semaine. Tout d'abord le Hack.Lu 2011external link du 19 au 21 Septembre, suivi deux jours plus tard du CSAW VIIIexternal link organisé par l'institut polytechnique de l'université de New-York.
Si l'équipe a brillée (15e au Hack.Lu, 9e au CSAW), ça n'a pas été grâce à moi, ayant tout juste réussi à décoder un message en morse réparti dans plusieurs fichiers audio cachés dans une image et extraits par bartholomew lors du Hack.Lu. Du coup vous trouverez mon demi write-up de l'épreuve Unknown Planet sur le site de bartholomewexternal link qui a bien voulu accueillir ma prose à la suite de ses explications.

classement final du Hack.Lu

classement final du CSAW 2011external link
Write-ups:
http://codezen.fr/2011/09/26/csaw-2011-openglexternal link
http://codezen.fr/2011/09/26/csaw-2011-crackjack-web6-write-upexternal link
http://codezen.fr/2011/09/26/csaw-2011-patchmanagement-write-upexternal link
http://codezen.fr/2011/09/26/csaw-2011-android2-write-upexternal link
http://codezen.fr/2011/09/26/csaw-2011-net1-bin200-write-upexternal link


[CTF] Defcon19 Quals

Du 3 au 6 Juin avaient lieu les qualifs du Defcon 19external link. Un contest réputé pour ma deuxième participation à un CTF avec la team Big-Daddyexternal link.
Un p'tit compte-rendu avec un mini write-up du forensics100.


Codes ASCII et URL encoding

Comme on croise régulièrement dans les URLs des caractères sous leur forme encodée en hexadécimal , j'ai écrit HexCoach, un petit jeu en Javascript pour faciliter l'apprentissage progressif des codes hexadécimaux des caractères ASCII.

Avec une explication de la classification des caractères utilisée pour les différents niveaux de jeu et une table ASCII/hex.


[CTF] PlaidCTF 2011

Le weekend de Pâques (23-24 Avril 2011) j'ai participé au PlaidCTF 2011. C'était mon premier CTF à l'invitation de int_0x80 que je remercie au passage de m'avoir ainsi poussé. Une expérience enrichissante à renouveler dès que possible donc, et qui m'a donné envie de créer ce ch'tit site.

Un petit compte-rendu.