Cette semaine a eu lieu le CTF online du Hack.lu, organisé par la team Fluxfingers.
Securimag y a participé et il y aura une série de writeup sur quelques challenges.

On commence par le challenge « Gunslinger Joe’s Gold Stash » de la catégorie reverse.

Challenge

Silly Gunslinger Joe has learned from his mistakes with his private terminal and now tries to remember passwords. But he’s gotten more paranoid and chose to develope an additional method: protect all his private stuff with a secure locking mechanism that no one would be able to figure out! He’s so confident with this new method that he even started using it to protect all his precious gold. So … we better steal all of it!

SSH: joes_gold@wildwildweb.fluxfingers.net
PORT: 1415
PASSWORD: 1gs67uendsx71xmma8

Sur le serveur, nous avons un exécutable nommé gold_stash ainsi qu’un fichier FLAG qui n’est lisible que par l’utilisateur gold. Et bien sûr, l’exécutable a le bit SUID qui correspond à gold. Il faut utiliser cet exécutable pour lire le FLAG.

Le programme demande un nom d’utilisateur ainsi qu’un mot de passe.

Ça ne marche pas. On passe au reverse 🙂

Read More →

Pièces jointes

Un petit post pour parler de la deuxième présentation de Securimag, une introduction au reverse-engineering.
Les slides utilisées pour le début viennent d’un cours de reverse du M2 Safe de l’Université Joseph Fourrier (pub!).

Tout n’a pas était présenté, mais nous avons pu voir quelques crackmes console et GUI fait en assembleur directement (Frisk0) ou compilés depuis du C ou VB.
Nous avons vu aussi que le reverse des applications à bytecode comme les apk et java.

En plein milieu nous avons eu droit à une illustration en live de l’utilisation des hashs dans les applications Web … mais chuuut !

Enfin, nous avons terminé par la présentation de quelques outils pour le reverse qui peuvent être utiles selon les applications.

La liste des crackmes utilisés (merci à Frisk0, perror, nuitduhack) est disponible dans un zip en pièce jointe de ce post ainsi que quelques documents.

Pour les outils :

Si vous avez des commentaires / objections / idées pour cette présentation ou les suivantes, n’hésitez pas !