Horreur, malheur 2/5 - Accès initial

Dans la 2e partie de ce challenge nous allons devoir analyser les logs contenus dans l'archive fournie pour trouver la CVE et l'addresse ip de la personne qui a exploité la vulnérabilité. Analyse des logs Listons déjà les fichiers : kali@Tyrell:~/FCSC/2024/forensic/Horreur, malheur…

Horreur, malheur 1/5 - Archive chiffrée

Dans ce challenge, nous avons affaire à une archive chifrée (disponible ici contenant des preuves d'une intrusion sur un VPN compromis). Pour déchiffrer l'archive, nous allons devoir trouver le flag. Analyse Regardons un élément intéressant de l'énoncé : VPN compromis (intégrité). Version 22.3R1 b1647…

Salty Authentication

Pour ce nouveau challenge Web, nous avons droit à un joli code source en PHP. Présentation Regardons un peu plus en détail ce code source. <?php error_reporting(0); include('flag.php'); $salt = bin2hex(random_bytes(12)); extract($_GET); $secret = gethostname() . $salt; if (isset($password) &&…

T'es lent

Dans ce challenge, il est question de retrouver un flag sur un site en construction. Allons faire un tour ! Un p'tit tour, deux p'tits tours, trois p'tits tours et puis s'en vont Au premier abord, nous ne voyons rien de "suspect&…

ROT13

Dans ce challenge, il faut décoder ce message encodé en ROT13. Il existe des dizaines de sites qui permettent de faire ça. On a le flag FCSC{ed24c7fd86c2f0515366}…