par Alexandre Zanni | Juin 26, 2023 | Articles techniques, Challenges
La vulnérabilité à détecter pour ce challenge était une SSRF exploitable à l’aide d’un contournement utilisant une ré-association DNS (MDCMDU). La résolution de challenge ne demande pas nécessairement de connaissance du langage (Ruby) ou du framework web...
par Alexandre Zanni | Mai 26, 2023 | Articles techniques, Challenges
The vulnerability to be detected for this challenge was an SSRF due to inconsistent processing of values between the security control and the business operation. Solving the challenge does not necessarily require knowledge of the language (Ruby) or the web framework...
par Alexandre Zanni | Mai 26, 2023 | Articles techniques, Challenges
La vulnérabilité à détecter pour ce challenge était une SSRF due à un traitement inconsistant des valeurs entre le contrôle de sécurité et l’opération métier. La résolution de challenge ne demande pas nécessairement de connaissance du langage (Ruby) ou du...
par Alexandre Zanni | Avr 24, 2023 | Articles techniques, Challenges
La vulnérabilité à détecter pour ce challenge était un défaut de contrôle d’accès due à un traitement inapproprié de la sensibilité de la casse et la validation incorrecte de l’équivalence des chemins d’accès. La résolution de challenge demandait la...
par Alexandre Zanni | Avr 24, 2023 | Articles techniques, Challenges
The vulnerability to be detected for this challenge was an access control flaw due to improper handling of case sensitivity and improper validation of path equivalence. The challenge resolution required knowledge of the Node.js web framework Express. Note: This...
par Kelly RESCHE | Avr 3, 2023 | Articles techniques, Challenges
Pour commencer ce challenge de reverse, je commence par décompiler le binaire afin d’en savoir plus sur son fonctionnement. Pour cela j’utilise Ghidra (je m’excuse auprès de tous les fans d’IDA pour cette hérésie). Analyse statique Le programme...
par Kelly RESCHE | Avr 3, 2023 | Articles techniques, Challenges
Ce challenge de crypto est orienté autour d’un jeton d’authentification. Ce dernier est composé de la manière suivante : username=<username>;role=<role>;time=<timestamp> Pour connaitre le système de chiffrement sous-jacent, on peut créer...
par Kelly RESCHE | Avr 3, 2023 | Articles techniques, Challenges
Petit challenge de crypto pour se dégourdir les jambes. Le code suivant nous est fourni : import os flag = b"BZHCTF{???????}" assert len(flag) == 15 key = os.urandom(7) flag = bytes([f^k for f,k in zip(flag,key)]) + bytes([f^k for f,k in zip(flag[7:],key)])...
par Alexandre Zanni | Mar 21, 2023 | Articles techniques, Challenges
Je commence par un scan nmap afin d’identifier les services disponibles. # Nmap 7.93 scan initiated Sat Mar 18 04:34:00 2023 as: nmap -sSVC -p- -T4 -oA nmap_server –open -v 10.8.0.1 Nmap scan report for 10.8.0.1 Host is up (0.044s latency). Not shown:...