Dans cet article nous verrons la résolution des 3 challenges de reverse engineering du P’Hack CTF que j’ai tous first blood avec mon équipe Arn’Hack. Ce sont 3 challenges très simples, le CTF étant orienté débutant, mais le dernier va pouvoir nous permettre d’introduire un outil très sympa : angr (et on repassera sur z3 […]
Catégorie : Write-ups
Ce challenge assez sympa de reverse provient du CTF interIUT. J’ai choisi d’en faire le write-up car celui-ci peut servir de bonne petite introduction à l’analyse de malwares. Vous trouverez ici les deux parties du challenge. Description des challenges BoC 1 :” Le service forensic de Random Corp. a détecté un fichier étrange. Le responsable, […]
Ce challenge très simple de reverse est issu du CTF interIUT. Il m’a semblé intéressant d’en faire le write-up car il permet de faire une petite introduction au module Python intitulé z3, qui va ici nous aider à résoudre un système d’équations. Description du challenge Arriverez-vous à trouver le flag qui répond à ce Théorème […]
s3 simple secure system
Ce challenge fait partie de l’ENISA Hackfest 2020, un CTF organisé par l’European Union Agency for Cybersecurity ayant pour vocation de “remplacer” l’ECSC (European Cybersecurity Challenge) auquel je me suis qualifié suite au FCSC (French Cybersecurity Challenge). Description du challenge During an investigation we noticed that one of the employees used to this tool to […]
Suite au report du CTF inter IUT, les membres d’Hack2g2 (ENSIBS) ont proposé des challenges très faciles tous les mercredis à 17h, afin de faire patienter les différentes équipes participant au CTF. Vous trouverez dans cet articles les write-ups de tous ces challenges d’introduction. #01 – Reverse – Formulaire d’inscription Ce challenge de reverse étant […]
A la fin du formulaire d’inscription pour le CTF inter IUT 2020, organisé par l’ENSIBS, on trouve un pastebin étrange. On remarque directement l’entête “f0VMRg” : c’est un binaire chiffré en base64. On récupère donc le contenu de ce pastebin et on le décode pour obtenir le binaire. On a donc ici affaire à un […]
Aujourd’hui on se retrouve pour le write-up d’un challenge de Reverse Engineering proposé par Hack The Box : Find The Easy Pass. Première approche Une fois l’archive décompressée, on se retrouve avec un exécutable nommé “EasyPass.exe”. On se doute alors avoir affaire à un exécutable Windows, mais essayons d’en savoir plus. Nous avons donc devant […]