Le binaire sloubli est téléchargeable ici
Analyse du binaire
On va utiliser l'outil objdump sur ce binaire pour lire son contenu et voir si on n'a pas quelque chose d'intéressant.
Dans la section .rodata on voit quelque chose d'intéressant :
kali@Tyrell:~/FCSC/…
Introduction
Cet exercice illustre une attaque par fautes sur une implémentation RSA en temps constant (« Square and Multiply Always ») exécutée sur une carte à puce simulée. Bien que le code vise à empêcher les attaques par canaux cachés temporels, l’injection aléatoire de défauts dans le registre de destination révèle…
Nous avons ici à disposition un fichier CATCHME.EXE
Lançons ce binaire :
kali@Tyrell:~/FCSC/2025/Intro/cactch_me$ wine CATCHME.EXE
On a Frank ici. Losque l'on clique dessus une toolbox s'affiche et dit :
Et Frank change de place. Impossible de cliquer dessus, à peine…
Contenu du fichier carotte-radis-tomate.py :
import os
from Crypto.Cipher import AES
from Crypto.Util.Padding import pad
key = os.urandom(32)
print("carotte = ", int.from_bytes(key) % 17488856370348678479)
print("radis = ", int.from_bytes(key) % 16548497022403653709)
print("tomate = ", int.from_bytes(key) % 17646308379662286151)
print(…
Dans cette 2e partie, le flag a été stocké dans un fichier, l'image buildée, le fichier supprimé et l'image rebuildée sans ce fichier.
Analyons les layers
Layers
Pour commencer, on va récupérer l'image docker
┌──(root㉿Tyrell)-[/home/kali/FCSC/2024/Intro/Layer Cake…