Dans le cadre du CTF « open to all »  : http://ctf2.opentoall.net/

Dans la catégorie MISC pour  200 points :

La seule indication en notre possession pour ce challenge est une IP ainsi qu’un numéro de port :

 104.131.107.153 : 12121

Une connexion avec un simple Telnet nous renvoie le message suivant :

Hey dude, can you help me with my math homework? I have a few addition problems to do…
You have 10.000000 seconds to solve this problem: 714 + -479

Read More →

Pièces jointes

Mobius-Strip[1]

Après épluchage des quelques 60 propositions qui nous sont parvenues, voici le script vainqueur du while not challenge (proposé par perdu):

file = open('/dev/random')
file.read()

Les slides de la présentation des résultats (présentation des différentes idées reçues): ici

L’intégralité des propositions reçues: ici

Merci à tous pour votre participation !

Pièces jointes

Hier, quelqu’un m’a dit: « C’est étrange, mon programme python ne termine pas alors qu’il n’y a pas de while« . Bon, le fait est qu’il y avait un while ET qu’il a tout de même fini par terminer. Mais ça m’a amené à me demander s’il était possible de faire un programme sans while qui boucle infiniment en python. J’ai cherché un peu, et j’ai fini par trouver une solution, mais je pense qu’on peut trouver plus élégant. Je propose le challenge suivant :

Sujet: Ecrire, en python, un programme qui boucle infiniment SANS utiliser l’instruction while.

Dead Line: Jeudi 29/01/15 à 17h
/!\ LE CHALLENGE EST PROLONGÉ JUSQU’À VENDREDI 30/01/15 à 18h

Soumissions: à francky.dg@gmail.com

Prix: Un superbe poster de grehack 2013 !

Note: Un programme qui tourne une minute et qui crash une MemoryError par exemple ne sera pas accepté.

Les soumissions répondant à la consigne seront départagées selon leur élégance et leur originalité.
J’ajoute qu’une solution n’utilisant pas l’instruction for (par ailleurs autorisée) serait très fortement valorisée.

NOMBRE DE SOUMISSIONS: 67 (màj 30/01/15 18:00)
NOMBRE DE PARTICIPANTS DISCTINCTS: 38 (màj 30/01/15 18:00)

CLOTÛRE DES SOUMISSIONS

Les résultats ainsi que les diverses propositions reçues seront publiées dans le courant de la semaine prochaine.

Salut !
Pour ceux qui étaient en Amphi, en D102, dans un couloir, dans le tram B ou peut-être en D109, pendant la présentation de jeudi, voici la version pdf ainsi que divers liens concernant ce sujet… complexe (qui a dit bordélique ?)

 

Présentation :

 

SAP official :

La création d’un compte est gratuit… mais très franchement je donne ces liens plus pour info qu’autre chose. C’est difficile de s’y retrouver pour des personnes non familiarisées à SAP. Le plus parlant reste les ‘security notes’.

 

Blogs / Publications / Talks / Articles

C’est plus ici que vous trouverez des infos. Un peu en vrac, faut fouiller, mais il y a des perles. Les trois gros acteurs du ‘marché’ sont Onapsis (US), ERPScan (RU) et VirtualForge (DE). Read More →

Cet article reprends les grandes lignes de la présentation donnée le 28 novembre 2014 à SecurIMAG.

La présentation était globalement divisée en 2 parties :

  1. Introduction du contexte et à la notion d’Exploit Kit
  2. Analyse d’un shellcode avec Miasm

Contexte

Le shellcode analysé en seconde partie provient d’une tentative d’exploitation via un Exploit Kit.
Read More →

Un petit résumé de la présentation Securimag du jeudi 13 Novembre consacrée à l’étude des hyperviseurs, au fuzzing et à toutes les bonnes choses dont on vous a privé quand vous étiez petit.

Dis moi papa, c’est quoi cette bouteille de lait un hyperviseur ?

Un hyperviseur, c’est toute l’architecture qui permet d’émuler le matériel nécessaire au fonctionnement d’un ordinateur (et plus encore puisque Qemu permet aussi de modéliser les microprocesseurs embarqués, vous pouvez donc modéliser tout ce qui est nécessaire à votre balance intelligente si vous n’avez que ça à faire).

Donc en gros, un hyperviseur, ça permet de créer une (ou plusieurs) machine virtuelle dans lesquels vous allez pouvoir faire tourner un Linux (ou un Windows) comme si vous étiez sur une vrai machine.

Dans toute la suite, j’ai pris l’exemple de Qemu/KVM puisque c’est ce logiciel que j’ai attaqué. Je ne peux que vous conseiller d’aller voir comment marche les autres hyperviseurs. (Il y a un très bon MISC à ce sujet).

C’est quoi une machine physique ?

Oui, parce que si on veut émuler quelque chose, il faut savoir ce que c’est. Et un ordinateur, c’est ça:

archicomputer

 Il va donc falloir émuler le processeur, la MMU (Memory Management Unit, qui gère les accès à la mémoire physique) la mémoire et les périphériques. On fait de l’émulation, et non pas de la simulation. Read More →

Pièces jointes

Un petit résumé de la présentation Securimag du mercredi 22 octobre (et oui, le temps passe à une vitesse qui nous dépasse), consacrée aux systèmes sécurisés :

Qu’est-ce qu’un système sécurisé ?

Nous appellerons « système sécurisé » un composant matériel qui fournit une ou plusieurs propriétés de sécurité, telles que l’identification, l’authentification ou le stockage sécurisé de l’information (confidentialité et/ou intégrité).

L’exemple le plus notable de système sécurisé aujourd’hui est la carte à puce (Smartcard), bien que ce ne soit pas le seul !
Les cartes à puce sont partout : Eurosmart rapporte plus de 7 milliards de cartes en circulation pour l’année 2013 seulement (soit environ 1 par habitant du monde). Cette omniprésence s’explique par la grande diversité d’applications des cartes à puce : carte de paiement, carte SIM, porte-monnaie électronique, cartes d’accès, titre de transport, etc.

Bien que les circuits électroniques sur carte soient un concept très français (avec les brevets de Roland Moreno sur les cartes à mémoire en 1974, et de Michel Ugon sur les cartes à microcontrôleur en 1977-1978), elles sont aujourd’hui utilisées partout dans le monde. En particulier, les cartes à puces sont actuellement en cours de déploiement dans les banques américaines, en remplacement des cartes magnétiques faciles à cloner.

Read More →

Pièces jointes

Après trois semaines, voici un résumé de la présentation du 16 octobre sur la faille POODLE.

POODLE est une vulnérabilité dans le protocole SSLv3 qui a été détectée le 14/10/2014 par deux chercheurs de chez Google. Exploitée par un attaquant placé en Man-In-The-Middle entre un client et un serveur supportant tous les deux SSLv3, elle permet le déchiffrement partiel de requêtes HTTPS. L’attaquant peut donc ainsi récupérer les cookies de session de la victime et ainsi usurper l’identité de ce dernier auprès du serveur cible.

Etape 1 : La Downgrade Dance

Afin d’exploiter la faille du protocole SSLv3, encore faut-il que les communications attaquées utilisent ce protocole. Supposons tout d’abord que l’attaquant soit placé entre le client/la victime et le serveur cible (Man In The Middle). L’attaquant a alors le contrôle sur les communications entre les deux parties.

Lors de l’établissement d’une connexion TLS, le client et le serveur  se communiquent la plus grande version de TLS que chacun supporte afin de choisir celle à utiliser. Cependant, si la communication échoue, le serveur, va proposer une version plus petite du protocole TLS et réessayer d’établir une connexion.

L’attaquant ayant le contrôle sur le canal de communication, il peut volontairement faire échouer les tentatives de connexion : le serveur proposera successivement d’établir une connexion utilisant les protocoles TLS 1.2, TLS 1.1, TLS 1.0, puis SSLv3, « l’ancêtre » de TLS qui est toujours supporté pour des raisons de rétrocompatibilité. L’attaquant laissera donc la connexion s’effectuer en SSLv3 afin d’exploiter la vulnérabilité POODLE.

Etape 2 : Déchiffrer … un octet

Read More →

Pièces jointes

Bonjour ! En complément à tout ce que je vais/j’ai raconté jeudi, je vous mets ici une liste de mes sources et divers autres trucs, dans l’ordre d’apparition.

(Update de vendredi matin : après discussion, j’en rajoute un peu)

Niveau histoire et fonctionnement

Côté sécurité :

Droit :

Altcoins :

En vrac :