La session Securimag de ce soir sera axée sur le RF433MHZ avec comme base pour les manips les challenges hardware du CTF de GreHack 2017.

Une introduction au SDR par l’écoute d’une télécommande et le rejeu de celle-ci avec un hardware spécifique (Arduino + chip RF).

En pièce jointe, le write-up qui avait été joué la semaine suivante et qui montre les outils qui seront utilisés :

PrezWriteupHardwareGH17-compressed

Pièces jointes


Ce jeudi nous présenterons les solutions (write-ups) de plusieurs
challenges du CTF de GreHack 2017. Si certains d’entre-vous en avez
réussi certains, ce sera aussi l’occasion de présenter rapidement
comment vous avez fait.

Comme d’habitude, ce sera en amphi E (ou D1xx si amphi indisponible) et
on commencera vers 17h30.

Pièces jointes

Securimag est de retour cette année avec une session de présentation des activités de l’association le jeudi 29 septembre 2016 à 17h30 en amphi E (probablement).

Securimag, c’est quoi ?

Securimag, c’est le club de sécurité/hacking éthique de l’Ensimag.

Pour ne pas spoiler tout le contenu de la présentation de rentrée, en quelques mots c’est :

  • Des étudiants, des thésards mais aussi des personnes avec une activité professionnelle, chacun est le bienvenu
  • De la sécurité informatique dans tous les domaines : du web, du reverse-engineering, du forensic (a.k.a. investigation numérique en bon français), de la cryptographie, de l’exploit, du réseau …
  • L’occasion d’acquérir des compétences qui sont reconnues et valorisées (et fun)
  • Une rencontre chaque jeudi soir (ou presque) : des présentations, des sessions pratiques, des challenges, des compétitions en ligne ou en vrai (Insomni’hack, Nuit du Hack, GreHack, Internetwache) …
  • Pour tout le monde, il n’est pas nécessaire d’avoir des connaissances avancées pour venir
  • Une conférence : GreHack, organisée par Securimag donc
  • Des chatons, des alpagas
  • Un soupçon de fail

Calendrier de rentrée

  • 29 septembre à 17h30 – Amphi de présentation du club
  • 6 octobre – Support chiffré et extraction de clé – Forensic – rca
  • 13 octobre – Le pentest par la pratique – iggy
  • 20 octobre – Quelques trucs … de la vraie vie – Misc: s*** happens…  – Phil

Challenges

Comme l’an passé, Securimag propose un challenge d’initiation pour ce début d’année.
Le challenge de cette année sera disponible ici dans peu de jours.

Pour chacune des étapes de ce challenge, l’objectif est de retrouver un « flag ».

Si vous êtes coincé, n’hésitez pas à venir faire un tour sur IRC, les concepteurs des challenges y traînent.

logo_transp

 

La conférence internationale sur la sécurité informatique GreHack est de retour le 20 novembre 2015 pour sa 3ème édition sur le campus de Grenoble.
Encore plus de talks, plus de challenges et plus de pizza gratuites ! Comme toujours, le but est de réunir ensemble le meilleur de l’académique, l’industriel, du gouvernement et des hackers pour discuter des nouvelles avancées en sécurité informatique.
Comme pour les précédentes édition, la conférence aura lieu la journée tandis que le CTF ainsi que les workshops ! auront lieu pendant la nuit.

Read More →

Pièces jointes

anonymous_wallpaper_by_senovan[1]
 

UPDATE : Slides de l’amphi de présentation : 2015 – Amphi de rentrée.pdf

Securimag reprend du service avec l’amphi de présentation du club le 24 septembre (amphi E – susceptible de changer). Dans cet article : présentation de Securimag (pour les nouveaux), calendrier de rentrée et challenges d’initiation.

Pour les nouveaux

Securimag, c’est le club de sécurité/hacking éthique de l’Ensimag. On y apprend les bases de la sécurité informatique sur tous les domaines. On parle de vulnérabilités des sites web (Injection SQL, XSS, DoS, etc.), de reverse-engineering (crackme, etc.), d’exploit (buffer overflow, stack overflow, code injection, etc.), de crypto (AES, DES – non, c’est une blague -, RSA, SHA, etc.), de stéganographie, de forensic, etc. Des présentations, de la pratique, des challenges, parfois des concours de hack (Paris, Genève, …).

En résumé :

  • Quoi ? Securimag, c’est le club de sécurité informatique de l’Ensimag.
  • Qui ? Des étudiants, des thésards, des employés (pour la plupart des anciens de l’Ensimag, mais pas que).
  • Pour qui ? Ceux qui s’intéressent de près ou de loin à la sécurité informatique, ceux qui veulent péter des sites web et cracker des jeux connaître et mettre en pratique des techniques de hacking sur des plateformes prévues à cet effet. Car soyons honnêtes, ce n’est pas dans le cursus normal de l’Ensimag que vous en verrez beaucoup. Pour ceux aussi qui veulent voir autre chose que des Limousins pendant l’inté.
  • Sur quoi ? Le web, le réseau, la cryptographie, le reverse-engineering, l’exploit, la stéganographie, etc.
  • Pourquoi ? 1) Avoir des notions de sécurité est important & valorisé 2) Ça permet d’approfondir les connaissances acquises à l’Ensimag d’une manière générale.
  • Comment ? Des présentations, des sessions pratiques (TP), des challenges (root-me.org, autre), des CTF (insomni’hack, grehack, hack.lu, etc.).

Calendrier de rentrée

  • 24 sept. 17h30 (amphi E) – Amphi de présentation du club (keywords: CTF online, CTF IRL, rootme, talks, Grehack, sessions pratiques)
  • 01 oct. – Forensic – Donne moi ton pc, je te dirai qui tu es [by iggy]
  • 08 oct. – Un point sur Docker et la sécurité [by Le suisse]
  • 15 oct. – Exploit – Buffer overflow (keywords: exploit, buffer overflow, binaire, crackme) [by boyan]
  • 22 oct. – Quantum Cryptography: The keychain of Schrödinger’s cat [by @_Frky]

Challenges

Securimag propose cette année plusieurs challenges de rentrée pour les nouveaux (préparés par nos soins).
Choisissez-en un. L’objectif est de retrouver un flag. Pour chaque challenge, vous trouverez un fichier Readme.txt dans lequel se trouvent le sujet du challenge et l’adresse email de son concepteur. N’hésitez pas à communiquer avec lui au fur et à mesure de vos avancées. Enfin, si vous cassez un challenge, son concepteur deviendra votre mentor pour l’année.

Pièces jointes

Mobius-Strip[1]

Après épluchage des quelques 60 propositions qui nous sont parvenues, voici le script vainqueur du while not challenge (proposé par perdu):

file = open('/dev/random')
file.read()

Les slides de la présentation des résultats (présentation des différentes idées reçues): ici

L’intégralité des propositions reçues: ici

Merci à tous pour votre participation !

Pièces jointes

Hier, quelqu’un m’a dit: « C’est étrange, mon programme python ne termine pas alors qu’il n’y a pas de while« . Bon, le fait est qu’il y avait un while ET qu’il a tout de même fini par terminer. Mais ça m’a amené à me demander s’il était possible de faire un programme sans while qui boucle infiniment en python. J’ai cherché un peu, et j’ai fini par trouver une solution, mais je pense qu’on peut trouver plus élégant. Je propose le challenge suivant :

Sujet: Ecrire, en python, un programme qui boucle infiniment SANS utiliser l’instruction while.

Dead Line: Jeudi 29/01/15 à 17h
/!\ LE CHALLENGE EST PROLONGÉ JUSQU’À VENDREDI 30/01/15 à 18h

Soumissions: à francky.dg@gmail.com

Prix: Un superbe poster de grehack 2013 !

Note: Un programme qui tourne une minute et qui crash une MemoryError par exemple ne sera pas accepté.

Les soumissions répondant à la consigne seront départagées selon leur élégance et leur originalité.
J’ajoute qu’une solution n’utilisant pas l’instruction for (par ailleurs autorisée) serait très fortement valorisée.

NOMBRE DE SOUMISSIONS: 67 (màj 30/01/15 18:00)
NOMBRE DE PARTICIPANTS DISCTINCTS: 38 (màj 30/01/15 18:00)

CLOTÛRE DES SOUMISSIONS

Les résultats ainsi que les diverses propositions reçues seront publiées dans le courant de la semaine prochaine.

(french version here)

Introduction

During my work with Gustavo Grieco, I occasionally have to study some vulnerability. Today I will talk about one that I recently studied, I think this one is quite instructive.

The vulnerability is in xa (package xa65, version  2.3.5), if you want to do the manipulation in the same environment, I suggest you to dl the VM from the ocean project : https://github.com/neuromancer/ocean-data (if you need help to configure it, you can send me a message, or directly contact the author, he is reactive)

The crash

The starting point is to launch xa with a long string as parameter :

We obtain a « Segmentation fault ».

Read More →

(english version here)

Introduction

Durant mon travail avec Gustavo Grieco, il arrive que j’ai à analyser l’exploitabilité de certaines vulnérabilités.
Aujourd’hui on va en voir une que j’ai étudiée récemment et qui est, je pense, assez instructive (j’ai fait quelques erreurs en l’analysant donc si ça a été instructif pour moi, ça le sera sûrement pour quelqu’un d’autre aussi :p).

La vulnérabilité se trouve dans l’utilitaire xa (package xa65, version 2.3.5), si vous voulez refaire la manipulation dans les mêmes conditions que moi, je vous invite à télécharger la VM issue du projet ocean : https://github.com/neuromancer/ocean-data (si vous voulez de l’aide pour l’installer/configurer, faites-moi signe, ou vous pouvez contacter l’auteur directement, il est assez réactif)

Le crash

Le point de départ est simplement de lancer xa avec en argument une grande chaîne de caractères :

On obtient alors une « Segmentation fault ».

Read More →

Yop tous le monde,

Premier message pour dire qu’on refait (enfin) l’infrastructure de Securimag, nouveau nom de domaine, nouveau site, chan IRC (irc://securimag.org:+6697/securimag), et bientôt mailing-list / etherpad 🙂

Tous avis/commentaires sont les bienvenus

 

Petit rappel, ce soir à 17h il y a une présentation d’intro au reverse engineering fait par notre doyen mirak, venez nombreux 😉