Solution Interlude Challenge de la GreHack 2017

GreHack 2017

Bon le GreHack challenge est terminé, la conférence était sympa. Y’avait du très bon et du beaucoup moins bien pendant la journée. Les workshops étaientt impeccables par contre. Et visiblement le CTF s’est bien passé. Je vais tacher de digérer les présentations avant de vous faire un retour sur celles qui valaient la peine. J’ai un peu de temps de vous faire un débriefe de l’étape n°3 : Interlude challenge de la GreHack 2017, que n’avait pas eu le temps traiter avant l’événement. J’ai moins de scrupules à vous donner les solutions maintenant que la conférence est passée en plus, donc allons-y,

Interlude challenge de la GreHack 2017

Comme un $crIpT kIddI3

Donc on a un texte incompréhensible et une image svg en indice. De mon côté j’avais un peu gratter la source du svg pour voir s’il n’y avait pas du texte ou un indice caché dans le XML source du fichier. Ce qu’il fallait voir c’est surtout qu’il s’agit de la représentation d’une fonction affine en mathématique. Les plus cultivés d’entre vous auront alors fait le lien avec le chiffrement par fonction affine.

L’article Wikipédia nous indique qu’il est assez simple de casser ce type de fonction … Lire la suite

Solution AZTEC CHALLENGE de la GreHack 2017

AZTEC CHALLENGE de la GreHack 2017

Salut à tous, dans ce post on va s’attaquer à la solution du AZTEC CHALLENGE de la GreHack 2017. Pour les rageux, petit rappel concernant les spoils dans l’article sur le premier exercice du challenge. Du coup, sans transitions

AZTEC CHALLENGE GreHack 2017

Je vous rappelle le sujet du challenge, on nous donne un GIF animé et un indice avec :… Lire la suite

Solution DRAGON BORN du GreHack Challenge 2017

DRAGON BORN du GreHack Challenge 2017

Salut à tous, aujourd’hui je vous propose ma solution de l’étape DRAGON BORN du GreHack Challenge 2017 (Et non, je n’ai pas honte de publier sur un truc aussi simple).

Petit avertissement à ceux qui ne veulent pas se faire spoiler :

« Mais c’est avant la conférence et que normalement on ne devrait pas spoiler les solutions avant… blablabla.« 

OSEF ! D’abord, je n’aurais jamais le temps de finir le challenge avant la conf et les premiers ont déjà plié les 8 exercices depuis longtemps, y’a plus rien à gagner pour nous. Ensuite,… Lire la suite

USB Phoning Home : la clé USB qui vole les données

Attaques par clés USB

Salut à tous, bon cela fait un moment que je suis sur ce sujet. Aujourd’hui on va travailler avec l’USBArmory pour créer une clé USB qui vole les données que l’on place dessus à un serveur externe. Bref, une clé USB qui vole vos données. Ce TP illustre bien qu’il est risqué de connecter des clés USB non contrôlées sur un SI d’entreprise, a fortiori, si celui ci est sensible… Ça devrait vous donner des idées sur comment on peut pourrir un SI en piégeant du matériel et contourner une bonne partie des mécanismes de sécurité du réseau au passage.

Il n’existe pas de périphériques “inoffensifs”, et c’est d’autant plus d’actualités avec les Raspberry Pi et les PC USB.

Dans ce TP je vais vous montrer comment implémenter l’USB Devices Phoning home proposé par Willnix en 2016 (papier que je vous recommande le lire avant d’attaquer ce TP). Cette technique est un peu surclassée depuis par le PoisonTap mais elle reste intéressante à réaliser comme TP hardware piégé.

USB Phoning Home : la clé USB qui vole les données que l'on place dessus

Principe

Le principe est celui d’une “attaque hardware” ou un méchant laisse traîner une clé USB(Armory) sur le parking ou bien distribue des clé USB vérolées lors d’une conférence ou d’un … Lire la suite