Nous approchons de la moitié des qualifications de l'édition 2024 du concours Prologin, c'est l'heure de la sortie des challenges additionnels !

Plusieurs CTFs vous permettront de découvrir la cybersécurité. Résoudre un CTF rapporte des points pour les qualifications.


CTF-1 : RSA 101

Bienvenue face au premier Capture The Flag de l'édition Prologin 2024 !

Ce challenge est une introduction au chiffrement RSA. Vous trouverez dans le PDF « RSA 101.pdf » une description détaillée du fonctionnement de RSA.

Jøsëf Marchand a tenté de créer sa propre implémentation de RSA en Python, que vous retrouverez dans le fichier « rsa.py ». Seul le contenu de la chaîne message a été modifié et remplacé par des points d'interrogations.

Il a alors lancé son code, et le résultat de l'exécution de son code est donné dans le fichier « sortie.txt » Cependant, Jøsëf a fait une erreur dans son code ! Trouvez l'erreur, et exploitez l'erreur pour retrouver le contenu original de la chaîne message.

Vous pourrez alors renseigner vos résultats dans le questionnaire de cette édition.


CTF-2 : ASR

Maintenant que vous avez compris le fonctionnement de RSA, vous trouverez dans le fichier « asr.py » un algorithme que Jøsëf Marchand a conçu pour chiffrer un message en utilisant des permutations. Encore une fois, la seule modification effectuée est le contenu de la chaîne message, qui a été remplacé par des points d'interrogations.

Étant donné le résultat de l'exécution du code, dans le fichier « sortie.txt », parviendrez-vous à retrouver le contenu original de la chaîne message ?

Il existe beaucoup de manières de résoudre ce challenge, cependant, le résoudre en utilisant le déchiffrement RSA pourrait s'avérer très utile pour aborder le prochain challenge…

Encore une fois, vous pouvez renseigner vos résultats dans le questionnaire de cette édition.


CTF-3 : Gaussian

Voici maintenant le troisième et dernier challenge de cette série de challenges dédiés au chiffrement RSA !

Pour pouvoir le résoudre, il est conseillé d'avoir résolu le challenge ASR en utilisant le déchiffrement RSA.

Jøsëf Marchand, fier d'avoir compris le chiffrement RSA, essaye alors d'implémenter RSA sur les nombres complexes. Il code alors un script Python, « gaussian.py », qui vous est donné, à la seule différence de la chaîne message dont le contenu a été remplacé par des points d'interrogations.

Cependant, si vous avez bien compris le fonctionnement de RSA, alors vous trouverez peut-être qu'il est possible de retrouver le contenu de chaîne depuis le résultat de son code, donné dans le fichier « sortie.txt ».

Encore une fois, essayez de retrouver le contenu du message, et renseignez-le sur la page du questionnaire des qualifications !


CTF-4 : Crackme

Voici enfin un dernier CTF d'ingénierie inverse pour conclure les qualifications !

Jøsëf Marchand a trouvé par terre un CD d'installation pour NixOS. À l’intérieur se trouve un mystérieux programme lui demandant un mot de passe. Il a l'intime conviction que le mot de passe est caché à l’intérieur et qu'il lui permettra d'avoir gloire, bonheur et fortune pendant mille ans.

Comment démarrer le challenge :

  • Avoir un Linux récent, ou une machine virtuelle.
  • Pour exécuter le binaire, on tape cette commande : ./crackme 'mon super serial'.
  • Si on rentre un mauvais sérial, le message « Mauvais sérial... » apparaîtra.

Quelques tips pour résoudre ce challenge :

  • L'utilisation de Ghidra, Binary Ninja ou IDA Pro est fortement recommandée, de même pour GDB/LLDB ou strace.
  • Ne pas paniquer.
  • Il y a vraiment un sérial caché à l'intérieur.
  • « Je pense que vous m'avez vu, mais vous m'avez pas regardé »

Retrouvez le mot de passe, et renseignez-le sur la page du questionnaire.

Bonne capture de drapeaux !