Sloubi

Le binaire sloubli est téléchargeable ici Analyse du binaire On va utiliser l'outil objdump sur ce binaire pour lire son contenu et voir si on n'a pas quelque chose d'intéressant. Dans la section .rodata on voit quelque chose d'intéressant : kali@Tyrell:~/FCSC/…

Mille fautes

Introduction Cet exercice illustre une attaque par fautes sur une implémentation RSA en temps constant (« Square and Multiply Always ») exécutée sur une carte à puce simulée. Bien que le code vise à empêcher les attaques par canaux cachés temporels, l’injection aléatoire de défauts dans le registre de destination révèle…

Catch me if you can

Nous avons ici à disposition un fichier CATCHME.EXE Lançons ce binaire : kali@Tyrell:~/FCSC/2025/Intro/cactch_me$ wine CATCHME.EXE On a Frank ici. Losque l'on clique dessus une toolbox s'affiche et dit : Et Frank change de place. Impossible de cliquer dessus, à peine…

Carotte Radis Tomate

Contenu du fichier carotte-radis-tomate.py : import os from Crypto.Cipher import AES from Crypto.Util.Padding import pad key = os.urandom(32) print("carotte = ", int.from_bytes(key) % 17488856370348678479) print("radis = ", int.from_bytes(key) % 16548497022403653709) print("tomate = ", int.from_bytes(key) % 17646308379662286151) print(…

Layer Cake 2/3

Dans cette 2e partie, le flag a été stocké dans un fichier, l'image buildée, le fichier supprimé et l'image rebuildée sans ce fichier. Analyons les layers Layers Pour commencer, on va récupérer l'image docker ┌──(root㉿Tyrell)-[/home/kali/FCSC/2024/Intro/Layer Cake…