Securimag est de retour cette année avec une session de présentation des activités de l’association le jeudi 29 septembre 2016 à 17h30 en amphi E (probablement).

Securimag, c’est quoi ?

Securimag, c’est le club de sécurité/hacking éthique de l’Ensimag.

Pour ne pas spoiler tout le contenu de la présentation de rentrée, en quelques mots c’est :

  • Des étudiants, des thésards mais aussi des personnes avec une activité professionnelle, chacun est le bienvenu
  • De la sécurité informatique dans tous les domaines : du web, du reverse-engineering, du forensic (a.k.a. investigation numérique en bon français), de la cryptographie, de l’exploit, du réseau …
  • L’occasion d’acquérir des compétences qui sont reconnues et valorisées (et fun)
  • Une rencontre chaque jeudi soir (ou presque) : des présentations, des sessions pratiques, des challenges, des compétitions en ligne ou en vrai (Insomni’hack, Nuit du Hack, GreHack, Internetwache) …
  • Pour tout le monde, il n’est pas nécessaire d’avoir des connaissances avancées pour venir
  • Une conférence : GreHack, organisée par Securimag donc
  • Des chatons, des alpagas
  • Un soupçon de fail

Calendrier de rentrée

  • 29 septembre à 17h30 – Amphi de présentation du club
  • 6 octobre – Support chiffré et extraction de clé – Forensic – rca
  • 13 octobre – Le pentest par la pratique – iggy
  • 20 octobre – Quelques trucs … de la vraie vie – Misc: s*** happens…  – Phil

Challenges

Comme l’an passé, Securimag propose un challenge d’initiation pour ce début d’année.
Le challenge de cette année sera disponible ici dans peu de jours.

Pour chacune des étapes de ce challenge, l’objectif est de retrouver un « flag ».

Si vous êtes coincé, n’hésitez pas à venir faire un tour sur IRC, les concepteurs des challenges y traînent.

Logo Docker

Avec à peine une semaine de retard, j’ai enfin mis les slides de la présentation à disposition.

Vous pouvez visionner directement la présentation en ligne ou bien jeter un œil aux sources.

Comme promis pendant la présentation, les sources du challenge web de rentrée avec du Docker inside sont aussi disponible. Je préviens, c’est quick & dirty et les bonnes pratiques évoqués pour Docker sont loin d’être toutes appliquées 😉 .

Pièces jointes

Mobius-Strip[1]

Après épluchage des quelques 60 propositions qui nous sont parvenues, voici le script vainqueur du while not challenge (proposé par perdu):

file = open('/dev/random')
file.read()

Les slides de la présentation des résultats (présentation des différentes idées reçues): ici

L’intégralité des propositions reçues: ici

Merci à tous pour votre participation !

Pièces jointes

Hier, quelqu’un m’a dit: « C’est étrange, mon programme python ne termine pas alors qu’il n’y a pas de while« . Bon, le fait est qu’il y avait un while ET qu’il a tout de même fini par terminer. Mais ça m’a amené à me demander s’il était possible de faire un programme sans while qui boucle infiniment en python. J’ai cherché un peu, et j’ai fini par trouver une solution, mais je pense qu’on peut trouver plus élégant. Je propose le challenge suivant :

Sujet: Ecrire, en python, un programme qui boucle infiniment SANS utiliser l’instruction while.

Dead Line: Jeudi 29/01/15 à 17h
/!\ LE CHALLENGE EST PROLONGÉ JUSQU’À VENDREDI 30/01/15 à 18h

Soumissions: à francky.dg@gmail.com

Prix: Un superbe poster de grehack 2013 !

Note: Un programme qui tourne une minute et qui crash une MemoryError par exemple ne sera pas accepté.

Les soumissions répondant à la consigne seront départagées selon leur élégance et leur originalité.
J’ajoute qu’une solution n’utilisant pas l’instruction for (par ailleurs autorisée) serait très fortement valorisée.

NOMBRE DE SOUMISSIONS: 67 (màj 30/01/15 18:00)
NOMBRE DE PARTICIPANTS DISCTINCTS: 38 (màj 30/01/15 18:00)

CLOTÛRE DES SOUMISSIONS

Les résultats ainsi que les diverses propositions reçues seront publiées dans le courant de la semaine prochaine.

A writeup concerning the « regular way » to solve Killy The Bit already exists here. If you don’t know the challenge, read this writeup first.

One of the hints advised against using blind SQLi to solve the challenge; but it was possible to do so anyway. As I was almost done when I read the hint, I kept doing the challenge that way.

There are several ways to solve this challenge thanks to blind SQLi. Some people managed to do it with time; I don’t know the details.

So, we have a web app taking a GET parameter, applying a filter to it and inserting it into a SQL query. Let’s have a look at the query:

And the filter:

Read More →

Un autre challenge du Hack.lu, « Cryptochief » de la catégorie reverse.

Challenge

Lucky,
everybody knows you can shoot faster than your shadow, but can you also reverse and break this crypto before your shadow finds out the secret? To give you some kind of challenge, I encrypted the file with the 256 bit fullbit encryption by cryptochief (original), good luck with cracking that! I’ll give you one hint, though; the md5 sum of the decrypted file is 2aa0ce19d626a687517255f68e4e7640. Download

Dans l’archive, nous avons deux fichiers : un PE nommé « cryptochief.exe » qui permet de chiffrer et déchiffrer des fichiers et le flag chiffré contenu dans le fichier « secret.krypto« . Il va falloir déchiffrer ce fichier !

cryptochief

Reverse

Il n’y a que deux fonctions détectées, des sections qui commencent par « UPX » et le code qui commence par « pushad » : UPX !

Read More →

Cette semaine a eu lieu le CTF online du Hack.lu, organisé par la team Fluxfingers.
Securimag y a participé et il y aura une série de writeup sur quelques challenges.

On commence par le challenge « Gunslinger Joe’s Gold Stash » de la catégorie reverse.

Challenge

Silly Gunslinger Joe has learned from his mistakes with his private terminal and now tries to remember passwords. But he’s gotten more paranoid and chose to develope an additional method: protect all his private stuff with a secure locking mechanism that no one would be able to figure out! He’s so confident with this new method that he even started using it to protect all his precious gold. So … we better steal all of it!

SSH: joes_gold@wildwildweb.fluxfingers.net
PORT: 1415
PASSWORD: 1gs67uendsx71xmma8

Sur le serveur, nous avons un exécutable nommé gold_stash ainsi qu’un fichier FLAG qui n’est lisible que par l’utilisateur gold. Et bien sûr, l’exécutable a le bit SUID qui correspond à gold. Il faut utiliser cet exécutable pour lire le FLAG.

Le programme demande un nom d’utilisateur ainsi qu’un mot de passe.

Ça ne marche pas. On passe au reverse 🙂

Read More →

Pièces jointes

 

Je profite de cette rentrée et des quelques nouveaux pour dépoussiérer un challenge du grehack2013. C’est un challenge de crypto, évalué à 500 points (ce qui est le maximum), mais je tiens quand même à préciser qu’il ne nécessite pas de connaissance particulière en crypto moderne. Il faut du bon sens, de la patience, de l’observation, et un peu de skill python pour automatiser le déchiffrement. C’est tout.

Un write-up viendra, soit quand quelqu’un l’aura trouvé (au moins deux personnes sont déjà sur la bonne voie), soit après les vacances de la Toussaint.

C’est par là => I don’t like numbers