Skip to content

andydevlabs/CTF-challenge

Repository files navigation

root-me 💀 (work-in-progress)

Vous trouverez ici comment résoudre certains challenges du site.

FTP - Authentification

Un échange authentifié de fichier réalisé grâce au protocole FTP. Retrouvez le mot de passe utilisé par l’utilisateur.

  • "Démarrer le challenge": un fichier nommée ch1.pcap sera téléchargé automatiquement
  • ouvrir ch1.pcap aver Wireshark

  • rechercher ftp car il s'agit d'un protocole FTP

  • dans la colonne "info", une ligne contient "Request: PASS" et le mot de passe s'y trouve

  • voilà pour ce challenge

TELNET - authentification

Retrouvez le mot de passe de l’utilisateur dans cette capture réseau de session TELNET.

  • "Démarrer le challenge": un fichier nommée ch2.pcap sera téléchargé automatiquement
  • ouvrir ch2.pcap aver Wireshark

  • faire un clic-droit sur un des paquets > follow > tcp stream

  • le mot de passe devrait s'afficher dans boîte de dialogue qui s'affiche

Authentification twitter

Une session d’authentification twitter a été capturée. Retrouvez le mot de passe de l’utilisateur dans cette capture réseau.

  • "Démarrer le challenge": un fichier nommée ch3.pcap sera téléchargé automatiquement
  • ouvrir ch3.pcap aver Wireshark

  • On peut voir qu'il s'agit d'un protocole HTTP
  • Faire un clic-droit sur le paquet > follow > HTTP stream

  • Puisqu'il s'agit d'une Authentification HTTP, les identifiants devrait se trouver sur la ligne "Authorization"

  • On peut voir *"Basic"_ suivi d'une chaîne de caractère en base64 qu'il faudra decoder pour avoir le mot de passe

ETHERNET - trame

Retrouvez les données normalement confidentielles contenues dans cette trame.

-"Démarrer le challenge": vous obtiendrez un fichier ch12.txt

  • Ce fichier contient une trame ethernet qu'il faudra décodé

  • Utiliser n'importe quel "packet decoder" que vous trouverez en ligne
  • Vous devrer avoir le resultat suivant

  • On pourra constater qu'il s'agit d'un protocole HTTP donc les identifiants se trouvent dans "Authorization"

  • Pas la peine de decoder la chaîne de caracère en base64, le mot de passe est visible

Bluetooth - Fichier inconnu

Votre ami travaillant à l’ANSSI a récupéré un fichier illisible dans l’ordi d’un hacker. Tout ce qu’il sait est que cela provient d’un échange entre un ordinateur et un téléphone. A vous d’en apprendre le plus possible sur ce téléphone.

La réponse est le hash SHA1 de la concaténation de l’adresse MAC (en majuscules) et du nom du téléphone.

Exemple : AB:CD:EF:12:34:56monTelephone -> 836eca0d42f34291c5fefe91010873008b53c129

-"Démarrer le challenge": vous obtiendrez un fichier ch18.bin

  • Ouvrir le fichier .bin sur Wireshark, on y trouvera plusieurs paquets

  • Dans la liste des paquets, trouver celui contenant "Remote name Request complete" dans ses infos

  • Puis regarder dans la fenêtre des détails du paquet, dans "Bluetooth HCI Event" les termes "BD_ADDR" et "Remote Name"

  • "BD_ADDR" indique le Bluetooth Address de l'ordinateur
  • "Remote Name" indique le nome du téléphone
  • Une fois ces deux informations obtenus, mettre en majuscule le Bluetooth Adresss, les concatener et les chiffrer en SHA1 sur un site pour obtenir le mot de passe

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published