Non classé |
CTF – Capture The Flag – Solutions Challenges Inscription
Vous avez tenté les différents challenges proposés lors de l’inscription au CTF du 11 mai, mais vous n’êtes pas parvenu au bout ?
Ci-dessous une proposition de solution !
Auteur : \0/
Premier challenge
Indice :
Vous pouvez vous inscrire dès maintenant, le lien d’inscription est encodé en base64 :
aHR0cHM6Ly9kb2NzLmdvb2dsZS5jb20vZm9ybXMvZC9lLzFGQUlwUUxTY0NkOUpUaVpPN1BNTnh5N1JWVkRxY0JwZmp0SlZkN3VEU1RLT09CZHNmWWdNLTNBL3ZpZXdmb3Jt
Solution :
– Décodage base64 : permet de trouver l’url https://docs.google.com/forms/d/e/1FAIpQLScCd9JTiZO7PMNxy7RVVDqcBpfjtJVd7uDSTKOOBdsfYgM-3A/viewform
Outils utilisés :
cyberchef (https://gchq.github.io/CyberChef/)
Second challenge
Indice :
Le lien vers le deuxième challenge est dans cette image :
https://raw.githubusercontent.com/challenge2-preinscription/Challenge2_preinscription/main/challenge2.jpg
Solution :
– Téléchargement de l’image challenge2.jpg
– Édition de l’image en mode texte : permet de révéler l’information suivante :
Lien vers le deuxième formulaire du CTF : https://docs.google.com/forms/d/e/1FAIpQLSdTNEXCB20gCkGkBI5V6_5Q9rhi_1NzkTxeXW6epO1bZicqVw/viewform
Outils utilisés :
strings sous linux (ou notepad sous Windows)
Troisième challenge
Indice :
Félicitations! Vous venez de terminer un défi de plus. Vous commencerez donc le CTF avec des avantages vis-à-vis des autres participants. Toutefois, vous pouvez essayer de relever notre dernier défi, qui vous rapportera encore plus d’avantages à cette adresse :
https://github.com/Wakanda-Git/Formulaire-Preinscription
Solution :
– Téléchargement du fichier formulaire.pcap
– Analyse du fichier formulaire.pcap dans Wireshark
– Export du certificat public TLS (se trouve dans la trame 6 « Server Hello… »)
– Extraction du certificat par la commande : openssl x509 -inform DER -in <fichier exporté> -text
– Recherche de la première ligne du certificat avec un moteur de recherche : on trouve https://web.isen-ouest.fr/gitlab/pmicha18/jupyterhub_M1/-/blame/f99771b45adbfd4089a543839acd27201d421d8b/roles/nginx/files/fullchain.pem
– Le fichier fullchain.pem correspond bien au certificat du challenge. En remplaçant fullchain.pem par privkey.pem dans l’url, on télécharge le certificat privkey.pem
– Ajout de privkey.pem dans Wireshark : le fichier formulaire.pcap peut maintenant être déchiffré ce qui permet d’obtenir l’information suivante :Bonjour! Bravos pour votre parcours. Pour le dernier formulaire, nous avions chiffré/encodé son URL, mais il semblerait que le résultat soit corrompu. Y arriverez-vous ?
url :
120112120102111584747104101121119461191071151191041054611510711347118107118991114710447117474966698910885667910410888787945564555109907511O11121076550807277668297571007656103539850113791037579117110845588819512279881091074710810110510998115104105
Remarque : La chaîne ne contient que des chiffres, sauf une lettre O en position 139 (à supprimer)
– Décodage ASCII de la chaîne décimale nettoyée (c’est à dire sans la lettre O) : le résultat ressemble à une url
– Décodage vigenère avec clef qwe du résultat précédent. permet de trouver l’information suivante :
Lien vers le troisième formulaire du CTF : https://docs.google.com/forms/d/e/1FAIpQLSdvBJY-8-7qVUsluE2LRQXBe9zV8k5x2aScUSqxX7TA_dKHqg/viewform
Note : mention sur le 3e formulaire d’inscription :
FÉLICITATIONS ! Vous êtes arrivés au bout de l’inscription et avez su relever les 3 challenges. Vous ferez partie des participants privilégiés lors du CTF ! A très vite.
Outils utilisés :
Wireshark
openssl
Moteur de recherche
cyberchef
Encore merci à Xavier Bahuon – Action Cyber, et Laurent Rivaton – AdDo pour leur engagement dans ce projet ainsi qu’à Yorick Deroche.