logo_transp

 

La conférence internationale sur la sécurité informatique GreHack est de retour le 20 novembre 2015 pour sa 3ème édition sur le campus de Grenoble.
Encore plus de talks, plus de challenges et plus de pizza gratuites ! Comme toujours, le but est de réunir ensemble le meilleur de l’académique, l’industriel, du gouvernement et des hackers pour discuter des nouvelles avancées en sécurité informatique.
Comme pour les précédentes édition, la conférence aura lieu la journée tandis que le CTF ainsi que les workshops ! auront lieu pendant la nuit.

Read More →

Pièces jointes

Bienvenue sur le premier (et dernier ?) writeup du Vancouver BSides CTF autrement appelé yvrCTF qui à eu lieu en début de semaine.

Nous allons commencer pour la seule épreuve de reverse du CTF, un reverse 250 nommé Detent.

Nous avons un énoncé minimal avec un serveur où est lancé le binaire, cela servira à tester notre solution pour avoir le flag !

Very much not the same thing as a détente.

detent.termsec.net 9182

Read More →

Dans le cadre du CTF « open to all »  : http://ctf2.opentoall.net/

Dans la catégorie MISC pour  200 points :

La seule indication en notre possession pour ce challenge est une IP ainsi qu’un numéro de port :

 104.131.107.153 : 12121

Une connexion avec un simple Telnet nous renvoie le message suivant :

Hey dude, can you help me with my math homework? I have a few addition problems to do…
You have 10.000000 seconds to solve this problem: 714 + -479

Read More →

Pièces jointes

A writeup concerning the « regular way » to solve Killy The Bit already exists here. If you don’t know the challenge, read this writeup first.

One of the hints advised against using blind SQLi to solve the challenge; but it was possible to do so anyway. As I was almost done when I read the hint, I kept doing the challenge that way.

There are several ways to solve this challenge thanks to blind SQLi. Some people managed to do it with time; I don’t know the details.

So, we have a web app taking a GET parameter, applying a filter to it and inserting it into a SQL query. Let’s have a look at the query:

And the filter:

Read More →

Voici la correction du CTF de rentrée 2014.

1ère étape

Le code inséré dans l’image est du code binaire. Il faut le transformer en assembleur pour pouvoir l’exploiter. Pour cela, on va utiliser un désassembleur. J’ai utilisé OnlineDisassembleur, qui a l’avantage d’être un site Internet donc disponible depuis n’importe quelle plateforme. Voici son URL : http://www.onlinedisassembler.com/

On récupère alors le code assembleur généré et on le stocke dans un fichier .asm

Read More →

Pièces jointes