Dans la 2e partie de ce challenge nous allons devoir analyser les logs contenus dans l'archive fournie pour trouver la CVE et l'addresse ip de la personne qui a exploité la vulnérabilité.
Analyse des logs
Listons déjà les fichiers :
kali@Tyrell:~/FCSC/2024/forensic/Horreur, malheur…
Dans ce challenge, nous avons affaire à une archive chifrée (disponible ici contenant des preuves d'une intrusion sur un VPN compromis).
Pour déchiffrer l'archive, nous allons devoir trouver le flag.
Analyse
Regardons un élément intéressant de l'énoncé :
VPN compromis (intégrité). Version 22.3R1 b1647…
Pour ce nouveau challenge Web, nous avons droit à un joli code source en PHP.
Présentation
Regardons un peu plus en détail ce code source.
<?php
error_reporting(0);
include('flag.php');
$salt = bin2hex(random_bytes(12));
extract($_GET);
$secret = gethostname() . $salt;
if (isset($password) &&…
Dans ce challenge, il est question de retrouver un flag sur un site en construction.
Allons faire un tour !
Un p'tit tour, deux p'tits tours, trois p'tits tours et puis s'en vont
Au premier abord, nous ne voyons rien de "suspect&…
Dans ce challenge, il faut décoder ce message encodé en ROT13.
Il existe des dizaines de sites qui permettent de faire ça.
On a le flag
FCSC{ed24c7fd86c2f0515366}…