hack:passtonhackdabord:epreuvespthd2024
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
hack:passtonhackdabord:epreuvespthd2024 [2024/01/28 11:41] – [Git quoi ?] techer.charles_educ-valadon-limoges.fr | hack:passtonhackdabord:epreuvespthd2024 [2024/11/27 22:35] (Version actuelle) – [Epreuves Cryptograpphie] techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 35: | Ligne 35: | ||
Astuce: il semble que ce mot de passe soit dans la **liste des mots de passe les plus utilisés en France en 2022** | Astuce: il semble que ce mot de passe soit dans la **liste des mots de passe les plus utilisés en France en 2022** | ||
+ | ==== Mots de passe - Partie 2 (25 pts) ==== | ||
+ | **Description** | ||
+ | Agent de la Sécurité Numérique ! | ||
+ | |||
+ | Grâce a votre travail, la sécurité du site à été accrue. En effet, à la place d' | ||
+ | |||
+ | |||
+ | Cependant, nous avons découvert que certaines personnes utilisent des informations personnelles trop évidentes comme mot de passe, ce qui expose nos données à des risques potentiels. | ||
+ | |||
+ | |||
+ | |||
+ | Voici les informations publiés sur les réseaux sociaux d'une employée suspectée d' | ||
+ | |||
+ | * Nom: **Doherty** | ||
+ | * Prénom: **Alice** | ||
+ | * Email: **alice.doherty@exemple.fr** | ||
+ | * Animal de Compagnie: un chat, appelé **Moustache** | ||
+ | * Date d' | ||
+ | * Couleur Préférée: | ||
+ | * Ville: **Bordeaux** | ||
+ | |||
+ | Votre mission : déterminer si les comptes utilisateurs actuels sont suffisants pour garantir la sécurité de nos trésors numériques. | ||
+ | Voici l'url de notre coffre-fort numérique: [[https:// | ||
==== Protégez la fusée blanche (50 pts) ==== | ==== Protégez la fusée blanche (50 pts) ==== | ||
**Description** | **Description** | ||
Ligne 52: | Ligne 75: | ||
Le site de l'AFAR est disponible [[https:// | Le site de l'AFAR est disponible [[https:// | ||
+ | |||
+ | ==== C'est à qui (150 pts) ==== | ||
+ | **Description** \\ | ||
+ | Un nouveau service en ligne, MesBilletsDAvion, | ||
+ | |||
+ | Il s'agit d'une application en accès bêta conçu par votre ami Rémi Droit, développeur web, pour le compte d'une compagnie aérienne. | ||
+ | Rémi a activement participé au développement du produit en tant que responsable technique de la solution. Il insiste sur le fait que celle-ci est totalement sécurisée et ce malgré quelques fonctionnalités manquantes. | ||
+ | |||
+ | Après une conversation avec lui, il vous dit: \\ | ||
+ | "Je suis sûr que mon appli est bien conçue! Pour te le prouver, je t' | ||
+ | |||
+ | Montrez-lui que son application n'est pas sécurisé. Il vous a donné un contrat permettant de tester la sécurité de l' | ||
+ | |||
+ | Le contrat contenait un compte utilisateur à utiliser pour effectuer les tests de sécurité: \\ | ||
+ | Utilisateur: | ||
+ | Mot de passe: **LeMotDePasseDuCompteDeBetaTest@2024!** \\ | ||
+ | |||
+ | Lien vers le site de gestion de billets d' | ||
+ | |||
+ | ==== Une fuite inattendue - Partie 1 (150 pts) ==== | ||
+ | **Description** \\ | ||
+ | Votre ami a été victime d'une **fuite de données** inattendue qui a secoué le monde de la location de voitures. | ||
+ | |||
+ | Les **informations confidentielles des clients**, y compris leurs itinéraires de conduite prévus et leurs données personnelles, | ||
+ | |||
+ | La situation est critique, et pour résoudre ce mystère, votre ami a pris la décision d' | ||
+ | |||
+ | Votre mission revêt un caractère d' | ||
+ | |||
+ | Le sort de l' | ||
+ | |||
+ | Votre ami est allé voir le développeur de cette application, | ||
+ | * Le site est développé en **NodeJS** | ||
+ | * La base de données utilisée est **MongoDB** | ||
+ | |||
+ | Peut-être qu'en cherchant avec ces indices sur internet vous trouverez le moyen de vous **connecter sur le site de location de voiture...** | ||
+ | |||
+ | Lien vers le site de location de voitures: [[https:// | ||
+ | |||
+ | |||
===== Epreuves Programmation ===== | ===== Epreuves Programmation ===== | ||
==== PX92 ou TI-83 ? (100 pts)==== | ==== PX92 ou TI-83 ? (100 pts)==== | ||
Ligne 62: | Ligne 125: | ||
Connectez vous au serveur et sélectionnez " | Connectez vous au serveur et sélectionnez " | ||
+ | |||
+ | ==== Réédition polonaise (150 pts) ==== | ||
+ | **Description** \\ | ||
+ | Quelle puissance de calcul! Seul problème, le serveur se met soudainement à parler polonais. | ||
+ | |||
+ | Dans la même logique, répondez à **100** expressions, | ||
+ | |||
+ | À chaque étape, une suite de chaînes de caractères vous est envoyée avec les règles suivantes : | ||
+ | |||
+ | + x y renvoie x + y \\ | ||
+ | - x y renvoie x - y \\ | ||
+ | * x y renvoie x * y \\ | ||
+ | |||
+ | Par exemple, la chaine de caractères **+ - 8 7 6** se lit + (- 8 7) 6. Comme - 8 7 vaut 8 - 7 = 1, l' | ||
+ | |||
+ | Connectez vous au même serveur **37.59.31.202** sur le port **2000** et selectionnez le challenge " | ||
+ | |||
+ | ==== Ouverture fermeture (200 pts) ==== | ||
+ | **Description** \\ | ||
+ | Une épreuve finale de programmation vous est proposée. Vous devez évaluer la validité de **25** chaînes de parenthèses générées de manière aléatoire. Veuillez répondre par " | ||
+ | |||
+ | L' | ||
+ | < | ||
+ | {()[]} est valide. | ||
+ | {[])(} est invalide. | ||
+ | </ | ||
+ | |||
+ | Connectez vous au même serveur **37.59.31.202** sur le port **2000** et sélectionnez le challenge " | ||
===== Epreuves OSINT ===== | ===== Epreuves OSINT ===== | ||
Ligne 77: | Ligne 168: | ||
{{ : | {{ : | ||
+ | |||
+ | ==== Trouvez l' | ||
+ | Description | ||
+ | Cher agent, | ||
+ | |||
+ | Lorsque vous arrivez au parc en réponse à l' | ||
+ | |||
+ | Cependant, il est parvenu à cacher son téléphone et à **prendre deux photos** avant que son téléphone ne soit confisqué. | ||
+ | |||
+ | Les photos, bien que prises en toute hâte, pourraient bien contenir des **indices cruciaux** pour vous mener à la rue où il est retenu en otage, celle de la deuxième photo. | ||
+ | |||
+ | Votre mission est de **décrypter les photos** et de trouver des indices cachés qui vous permettront de localiser et de libérer l' | ||
+ | |||
+ | Le temps presse, alors faites preuve de rapidité et de perspicacité. | ||
+ | |||
+ | La réponse est le nom de la rue dans sa langue d' | ||
+ | |||
+ | Bonne chance, cher agent ! | ||
+ | {{ : | ||
+ | {{ : | ||
===== Epreuves Reverse ===== | ===== Epreuves Reverse ===== | ||
Ligne 91: | Ligne 202: | ||
Format du flag: FLAG{L33t_C0de} | Format du flag: FLAG{L33t_C0de} | ||
+ | ===== Epreuves Forensique ===== | ||
+ | ==== À la Poursuite du Virus Maudit (150 pts) ==== | ||
+ | **Description** \\ | ||
+ | Jacques LaFuite, l' | ||
+ | |||
+ | Vous êtes appelé à la rescousse pour débusquer ce code malveillant et créer un antidote salvateur. Votre mission consiste à localiser la source d' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Bonne chance, cher détéctive ! | ||
+ | |||
+ | |||
+ | ===== Epreuves Réseau ===== | ||
+ | ==== Opération Sécurité E-clair (150 pts) ==== | ||
+ | **Description** \\ | ||
+ | Bienvenue, Détective, | ||
+ | |||
+ | **ShoppingCompany** a besoin de votre flair pour renforcer sa sécurité en ligne! Dans le cadre de cette mission confidentielle, | ||
+ | |||
+ | Votre mission, si vous l' | ||
+ | |||
+ | Il vous faudra chercher des anomalies ou toute activité qui pourrait compromettre la confidentialité et l' | ||
+ | |||
+ | ShoppingCompany compte sur vous pour résoudre ce défi de manière astucieuse et créative. Montrez-nous que vous avez le talent de détective nécessaire pour renforcer leur **sécurité en ligne !** | ||
+ | |||
+ | Voici le lien pour télécharger la capture réseau: [[https:// | ||
+ | |||
+ | Bonne chance dans votre quête de preuves ! | ||
+ | |||
+ | ===== Epreuves Cryptographie ===== | ||
+ | ==== Une histoire de colosse - Partie 1 (150 pts) ==== | ||
+ | **Description** \\ | ||
+ | La cible de votre mission se trouve devant vous: une vieille batisse de l' | ||
+ | |||
+ | Votre enquête vous mène à l' | ||
+ | |||
+ | Vous ne trouvez rien de très interessant dans un premier temps, les pièces principales et le grenier semblent calmes et rangées. | ||
+ | |||
+ | Un détail cependant vous marque: un coffre en bois, un peu en retrait, semble fermé par un cadenas. Vous réussissez à l' | ||
+ | |||
+ | Surprise! A l' | ||
+ | |||
+ | Vous décidez d'en prendre une pour analyse, avec ce qui semble être une documentation pour déchiffrer le contenu. | ||
+ | Voici les documents récupérés: |
hack/passtonhackdabord/epreuvespthd2024.1706438515.txt.gz · Dernière modification : 2024/01/28 11:41 de techer.charles_educ-valadon-limoges.fr