LE BLOG DE RICK Linux Random WU

Rick

Je développe sur un PC de 2011 avec Vim.

Par Rick dans WU le 21/04/2021.


Alien


Pour ce chall, seul un fichier audio nous est donné. Cela me rappelle très vite le dernier chall de stégano du HeroCTF que je n’ai pu faire. Ni une, ni deux, je reprends le WU et je l’applique sur ce fichier audio. Le flag s’affiche immédiatement.

Le …

Continuer à lire
stegano phack-ctf

Par Rick dans WU le 21/04/2021.


Alter Egg-o


En lisant le sujet du chall, on comprend vite que le flag se trouve dans une image qui est dite corrumpue.

Je télécharge l’image PNG et utilise la commande file pour voir ce qu’est ce fichier pour le système. Il est considéré comme un fichier de données. Comme …

Continuer à lire
stegano phack-ctf

Par Rick dans WU le 21/04/2021.


Ben & Harry


Ce chall de programmation nous donne un lien vers un site web ainsi qu’un port. Celui-ci enverrait des informations aléations sous la forme :

{
    "b": 10,
    "code": "12 31 124 54 36 76…"
}

À chaque fois qu’on interroge ce site, les chiffres changent. Mais est-ce réellement des informations aléatoires …

Continuer à lire
programmation phack-ctf

Par Rick dans WU le 21/04/2021.


Git de France


Le challenge demande de trouver un flag dans un historique Git. Si au début j’ai commencé avec des lignes de commandes, je suis très vite parti sur une interface graphique en pushant un mirroir du dépôt.

Lorsque j’ai commencé avec les lignes de commandes, j’ai en premier …

Continuer à lire
forensic phack-ctf

Par Rick dans WU le 21/04/2021.


Quick Response Code


Pour ce chall, on a une grosse archive ZIP. À l’intérieur se trouve plus de 1000 images de QRCodes, le flag est donc caché dedans.

J’en scanne un au hasard et j’y lis Nothing here suivi d’un long id. J’ai alors développé rapidement un programme …

Continuer à lire
programmation phack-ctf

Par Rick dans WU le 21/04/2021.


Tendu comme un slip & No strings


Tendu comme un slip

Il n’y a qu’un fichier exécutable, sans aucune autre information pour ce challenge. Premier réflexe à avoir quand on télécharge un chall pour du reverse : utiliser la commande strings. Elle permet d’afficher plein d’informations intéressantes comme les strings enregistrés en mémoire par …

Continuer à lire
reverse phack-ctf

Par Rick dans WU le 17/04/2021.


WU Midnight 2021


Dans la foulée du PhackCTF, j’ai fait le Midnight CTF. Comme celui-ci est beaucoup plus court que le Phack, je n’ai fait que 3 challs (de reverse). J’écris aussi des WU pour ce CTF et je les publierais en parallèle du Phack, pour vous faire patienter.

J …

Continuer à lire
midnight-ctf

Par Rick dans WU le 17/04/2021.


NSA Flag Checker & La grande évasion


WU pour les chall NSA Flag Checker et la grande évasion du Midnight CTF 2021.

Continuer à lire
reverse midnight-ctf

Par Rick dans WU le 17/04/2021.


La bombe


On reçoit un étrange fichier qui est en fait le controleur d’une bombe ! Il faut réussir à passer toutes les étapes pour la désamorcer sans soucis.

Débuts

Lorsqu’on lance le fichier, on nous demande d’entrer le bon mot de passe. J’ouvre le fichier exécutable dans Ghidra …

Continuer à lire
reverse midnight-ctf

Par Rick dans WU le 07/04/2021.


WU PHACKCTF 2021


Je reviens après 1 bon mois d’absence sur le blog ! Au programme : les WriteUps du CTF Phack. Si vous voulez plus d’informations sur ce qu’est un CTF, lisez mon article sur le HeroCTF.

Je les publierais au rythme d’un par semaine à partir du 11 avril …

Continuer à lire
phack-ctf

Ancients articles