par Alexandre Zanni | Mai 26, 2023 | Articles techniques, Challenges
The vulnerability to be detected for this challenge was an SSRF due to inconsistent processing of values between the security control and the business operation. Solving the challenge does not necessarily require knowledge of the language (Ruby) or the web framework...
par Alexandre Zanni | Mai 26, 2023 | Articles techniques, Challenges
La vulnérabilité à détecter pour ce challenge était une SSRF due à un traitement inconsistant des valeurs entre le contrôle de sécurité et l’opération métier. La résolution de challenge ne demande pas nécessairement de connaissance du langage (Ruby) ou du...
par Alexandre Zanni | Avr 24, 2023 | Articles techniques, Challenges
La vulnérabilité à détecter pour ce challenge était un défaut de contrôle d’accès due à un traitement inapproprié de la sensibilité de la casse et la validation incorrecte de l’équivalence des chemins d’accès. La résolution de challenge demandait la...
par Alexandre Zanni | Avr 24, 2023 | Articles techniques, Challenges
The vulnerability to be detected for this challenge was an access control flaw due to improper handling of case sensitivity and improper validation of path equivalence. The challenge resolution required knowledge of the Node.js web framework Express. Note: This...
par Kelly RESCHE | Avr 3, 2023 | Articles techniques, Challenges
Pour commencer ce challenge de reverse, je commence par décompiler le binaire afin d’en savoir plus sur son fonctionnement. Pour cela j’utilise Ghidra (je m’excuse auprès de tous les fans d’IDA pour cette hérésie). Analyse statique Le programme...
par Kelly RESCHE | Avr 3, 2023 | Articles techniques, Challenges
Ce challenge de crypto est orienté autour d’un jeton d’authentification. Ce dernier est composé de la manière suivante : username=<username>;role=<role>;time=<timestamp> Pour connaitre le système de chiffrement sous-jacent, on peut créer...