Dans la 2e partie de ce challenge nous allons devoir analyser les logs contenus dans l'archive fournie pour trouver la CVE et l'addresse ip de la personne qui a exploité la vulnérabilité.
Analyse des logs
Listons déjà les fichiers :
kali@Tyrell:~/FCSC/2024/forensic/Horreur, malheur…
Dans ce challenge, nous avons affaire à une archive chifrée (disponible ici contenant des preuves d'une intrusion sur un VPN compromis).
Pour déchiffrer l'archive, nous allons devoir trouver le flag.
Analyse
Regardons un élément intéressant de l'énoncé :
VPN compromis (intégrité). Version 22.3R1 b1647…
Dans cette 2e partie, le flag a été stocké dans un fichier, l'image buildée, le fichier supprimé et l'image rebuildée sans ce fichier.
Analyons les layers
Layers
Pour commencer, on va récupérer l'image docker
┌──(root㉿Tyrell)-[/home/kali/FCSC/2024/Intro/Layer Cake…
Ce challenge est axé docker. Nous devons récupérer une image docker pour trouver le flag dans une variable d'environnement.
Check de l'image docker
Nous allons donc récupérer l'image :
kali@Tyrell:~/FCSC/2024/Intro/Layer Cake 1/solution$ cat writeup
┌──(root㉿Tyrell)-[/home/kali/…
Introduction
En cette année 2024, j'ai participé au FCSC 2024. Pour des raisons indépendantes de ma volontée, je n'ai pas pu terminer ce CTF qui se déroulait du 05/04/2024 au 14/04/2024.
Le résultat de cette année :
* Général : 276/1434
* Hors catégorie : 138/…