Bienvenue sur le premier (et dernier ?) writeup du Vancouver BSides CTF autrement appelé yvrCTF qui à eu lieu en début de semaine.

Nous allons commencer pour la seule épreuve de reverse du CTF, un reverse 250 nommé Detent.

Nous avons un énoncé minimal avec un serveur où est lancé le binaire, cela servira à tester notre solution pour avoir le flag !

Very much not the same thing as a détente.

detent.termsec.net 9182

Read More →

Cet article reprends les grandes lignes de la présentation donnée le 28 novembre 2014 à SecurIMAG.

La présentation était globalement divisée en 2 parties :

  1. Introduction du contexte et à la notion d’Exploit Kit
  2. Analyse d’un shellcode avec Miasm

Contexte

Le shellcode analysé en seconde partie provient d’une tentative d’exploitation via un Exploit Kit.
Read More →

Un autre challenge du Hack.lu, « Cryptochief » de la catégorie reverse.

Challenge

Lucky,
everybody knows you can shoot faster than your shadow, but can you also reverse and break this crypto before your shadow finds out the secret? To give you some kind of challenge, I encrypted the file with the 256 bit fullbit encryption by cryptochief (original), good luck with cracking that! I’ll give you one hint, though; the md5 sum of the decrypted file is 2aa0ce19d626a687517255f68e4e7640. Download

Dans l’archive, nous avons deux fichiers : un PE nommé « cryptochief.exe » qui permet de chiffrer et déchiffrer des fichiers et le flag chiffré contenu dans le fichier « secret.krypto« . Il va falloir déchiffrer ce fichier !

cryptochief

Reverse

Il n’y a que deux fonctions détectées, des sections qui commencent par « UPX » et le code qui commence par « pushad » : UPX !

Read More →

Cette semaine a eu lieu le CTF online du Hack.lu, organisé par la team Fluxfingers.
Securimag y a participé et il y aura une série de writeup sur quelques challenges.

On commence par le challenge « Gunslinger Joe’s Gold Stash » de la catégorie reverse.

Challenge

Silly Gunslinger Joe has learned from his mistakes with his private terminal and now tries to remember passwords. But he’s gotten more paranoid and chose to develope an additional method: protect all his private stuff with a secure locking mechanism that no one would be able to figure out! He’s so confident with this new method that he even started using it to protect all his precious gold. So … we better steal all of it!

SSH: joes_gold@wildwildweb.fluxfingers.net
PORT: 1415
PASSWORD: 1gs67uendsx71xmma8

Sur le serveur, nous avons un exécutable nommé gold_stash ainsi qu’un fichier FLAG qui n’est lisible que par l’utilisateur gold. Et bien sûr, l’exécutable a le bit SUID qui correspond à gold. Il faut utiliser cet exécutable pour lire le FLAG.

Le programme demande un nom d’utilisateur ainsi qu’un mot de passe.

Ça ne marche pas. On passe au reverse 🙂

Read More →

Pièces jointes

Petit récapitulatif de ce qui a été vu durant la dernière session de securimag.
Le sujet tournait autour du reverse d’application android.

Je ne vais pas trop m’attarder ici sur la description du fonctionnement des applications android (du système de permission etc..), le lecteur averti trouvera facilement ces information sur le net 🙂

Allons en donc directement au fait, et revoyons comment manipuler une application apk.
Après avoir télécharger le fichier apk d’une application android (ce qui peut se faire via différents moyens, par exemple : http://apps.evozi.com/apk-downloader/ ), on a plusieurs possibilités :

– Extraire le jar, et étudier le code java
– Extraire le smali

Extraire le code java :

Dans un premier temps, intéressons nous à l’extraction du code java. Pour ce faire on peut utiliser l’utilitaire dex2jar (https://code.google.com/p/dex2jar/) directement sur l’apk.
On obtient alors le fichier .jar de l’application. On peut alors ouvrir ce fichier avec un décompileur comme jd-gui (http://jd.benow.ca/) ou Luyten (https://github.com/deathmarine/Luyten)

On a alors accès au code java de notre application.

Read More →

Voici la correction du CTF de rentrée 2014.

1ère étape

Le code inséré dans l’image est du code binaire. Il faut le transformer en assembleur pour pouvoir l’exploiter. Pour cela, on va utiliser un désassembleur. J’ai utilisé OnlineDisassembleur, qui a l’avantage d’être un site Internet donc disponible depuis n’importe quelle plateforme. Voici son URL : http://www.onlinedisassembler.com/

On récupère alors le code assembleur généré et on le stocke dans un fichier .asm

Read More →

Pièces jointes

Un petit post pour parler de la deuxième présentation de Securimag, une introduction au reverse-engineering.
Les slides utilisées pour le début viennent d’un cours de reverse du M2 Safe de l’Université Joseph Fourrier (pub!).

Tout n’a pas était présenté, mais nous avons pu voir quelques crackmes console et GUI fait en assembleur directement (Frisk0) ou compilés depuis du C ou VB.
Nous avons vu aussi que le reverse des applications à bytecode comme les apk et java.

En plein milieu nous avons eu droit à une illustration en live de l’utilisation des hashs dans les applications Web … mais chuuut !

Enfin, nous avons terminé par la présentation de quelques outils pour le reverse qui peuvent être utiles selon les applications.

La liste des crackmes utilisés (merci à Frisk0, perror, nuitduhack) est disponible dans un zip en pièce jointe de ce post ainsi que quelques documents.

Pour les outils :

Si vous avez des commentaires / objections / idées pour cette présentation ou les suivantes, n’hésitez pas !

Hello *

Comme chaque année, Securimag crée un petit challenge contenant 3 étapes (reverse, stégano et crypto) pour la rentrée et les nouveaux à l’Ensimag.

Voiçi le challenge de cette année :


challenge2014
Le premier qui aura réussi toutes les 3 étapes pourra présenter sa solution et gagnera une surprise !

Bonne chance à tous !

Yop tous le monde,

Premier message pour dire qu’on refait (enfin) l’infrastructure de Securimag, nouveau nom de domaine, nouveau site, chan IRC (irc://securimag.org:+6697/securimag), et bientôt mailing-list / etherpad 🙂

Tous avis/commentaires sont les bienvenus

 

Petit rappel, ce soir à 17h il y a une présentation d’intro au reverse engineering fait par notre doyen mirak, venez nombreux 😉