A writeup concerning the « regular way » to solve Killy The Bit already exists here. If you don’t know the challenge, read this writeup first.

One of the hints advised against using blind SQLi to solve the challenge; but it was possible to do so anyway. As I was almost done when I read the hint, I kept doing the challenge that way.

There are several ways to solve this challenge thanks to blind SQLi. Some people managed to do it with time; I don’t know the details.

So, we have a web app taking a GET parameter, applying a filter to it and inserting it into a SQL query. Let’s have a look at the query:

And the filter:

Read More →

Un autre challenge du Hack.lu, « Cryptochief » de la catégorie reverse.


everybody knows you can shoot faster than your shadow, but can you also reverse and break this crypto before your shadow finds out the secret? To give you some kind of challenge, I encrypted the file with the 256 bit fullbit encryption by cryptochief (original), good luck with cracking that! I’ll give you one hint, though; the md5 sum of the decrypted file is 2aa0ce19d626a687517255f68e4e7640. Download

Dans l’archive, nous avons deux fichiers : un PE nommé « cryptochief.exe » qui permet de chiffrer et déchiffrer des fichiers et le flag chiffré contenu dans le fichier « secret.krypto« . Il va falloir déchiffrer ce fichier !



Il n’y a que deux fonctions détectées, des sections qui commencent par « UPX » et le code qui commence par « pushad » : UPX !

Read More →

Cette semaine a eu lieu le CTF online du Hack.lu, organisé par la team Fluxfingers.
Securimag y a participé et il y aura une série de writeup sur quelques challenges.

On commence par le challenge « Gunslinger Joe’s Gold Stash » de la catégorie reverse.


Silly Gunslinger Joe has learned from his mistakes with his private terminal and now tries to remember passwords. But he’s gotten more paranoid and chose to develope an additional method: protect all his private stuff with a secure locking mechanism that no one would be able to figure out! He’s so confident with this new method that he even started using it to protect all his precious gold. So … we better steal all of it!

SSH: joes_gold@wildwildweb.fluxfingers.net
PORT: 1415
PASSWORD: 1gs67uendsx71xmma8

Sur le serveur, nous avons un exécutable nommé gold_stash ainsi qu’un fichier FLAG qui n’est lisible que par l’utilisateur gold. Et bien sûr, l’exécutable a le bit SUID qui correspond à gold. Il faut utiliser cet exécutable pour lire le FLAG.

Le programme demande un nom d’utilisateur ainsi qu’un mot de passe.

Ça ne marche pas. On passe au reverse 🙂

Read More →

Pièces jointes