Horreur, malheur 2/5 - Accès initial

Dans la 2e partie de ce challenge nous allons devoir analyser les logs contenus dans l'archive fournie pour trouver la CVE et l'addresse ip de la personne qui a exploité la vulnérabilité. Analyse des logs Listons déjà les fichiers : kali@Tyrell:~/FCSC/2024/forensic/Horreur, malheur…

Horreur, malheur 1/5 - Archive chiffrée

Dans ce challenge, nous avons affaire à une archive chifrée (disponible ici contenant des preuves d'une intrusion sur un VPN compromis). Pour déchiffrer l'archive, nous allons devoir trouver le flag. Analyse Regardons un élément intéressant de l'énoncé : VPN compromis (intégrité). Version 22.3R1 b1647…

Layer Cake 2/3

Dans cette 2e partie, le flag a été stocké dans un fichier, l'image buildée, le fichier supprimé et l'image rebuildée sans ce fichier. Analyons les layers Layers Pour commencer, on va récupérer l'image docker ┌──(root㉿Tyrell)-[/home/kali/FCSC/2024/Intro/Layer Cake…

Layer Cake 1/3

Ce challenge est axé docker. Nous devons récupérer une image docker pour trouver le flag dans une variable d'environnement. Check de l'image docker Nous allons donc récupérer l'image : kali@Tyrell:~/FCSC/2024/Intro/Layer Cake 1/solution$ cat writeup ┌──(root㉿Tyrell)-[/home/kali/…

FCSC 2024

Introduction En cette année 2024, j'ai participé au FCSC 2024. Pour des raisons indépendantes de ma volontée, je n'ai pas pu terminer ce CTF qui se déroulait du 05/04/2024 au 14/04/2024. Le résultat de cette année : * Général : 276/1434 * Hors catégorie : 138/…