Layer Cake 2/3

Dans cette 2e partie, le flag a été stocké dans un fichier, l'image buildée, le fichier supprimé et l'image rebuildée sans ce fichier. Analyons les layers Layers Pour commencer, on va récupérer l'image docker ┌──(root㉿Tyrell)-[/home/kali/FCSC/2024/Intro/Layer Cake…

Layer Cake 1/3

Ce challenge est axé docker. Nous devons récupérer une image docker pour trouver le flag dans une variable d'environnement. Check de l'image docker Nous allons donc récupérer l'image : kali@Tyrell:~/FCSC/2024/Intro/Layer Cake 1/solution$ cat writeup ┌──(root㉿Tyrell)-[/home/kali/…

Tri Sélectif

Dans ce challenge, nous avons 2 scripts Python. Le premier tri-seectif.py qui tourne sur un serveur distant. Le deuxieme, client.py qui est un script permettant de se connecter au serveur et fait tourner le script tri-selectif.py pour y envoyer des instructions. Le but de ce challenge est…

La gazette de Windows

Dans ce challenge, nous avons un extrait de logs Windows au format evtx Introduction Pour lire & analyser des logs au format evtx, sous Linux, il existe un outil nommé evtxexport. En regandant dans les logs, nous avons quelque chose de suspect : $l = 0x46, 0x42, 0x51, 0x40, 0x7F, 0x3C, 0x3E,…

Dystylosaurus

Dans ce challenge d'introduction, nous avons un fichier Saleae Logic 2 qui s'appelle dystylosaurus.sal. Analyse Nous allons donc ouvrir ce fichier avec le logiciel Saleae Logic 2. Nous avons un fichier contenant des signaux radios. En utilisant l'analyzer et en zoomant un peu…