[Blaze CTF 2018]secret pickle[pwn]

Le challenge « secret pickle » du Blaze CTF 2018 est un pwn avec la description suivante : Voici le code du script python à exploiter : [crayon-5b08f56cd757d128088636/] La vulnérabilité à exploiter viens de la combinaison de la méthode de sauvegarde et lecture de fichier direct et celle avec la bibliothèque pickle. En effet lorsqu’un objet est

[STEM CTF 2018] Binary 400 [RE]

Voici le write-up du challenge binary de 400 points du STEM CTF 2018. Il s’agit d’un binaire ELF de 64bits nommé « keygenme ». Il demande d’entrer une clé puis fait appel à 20 fonctions nommées check_1,check_2,…,check_20 et affiche le message « Grats! You made it! » si la clé est la bonne. Pour résoudre ce challenge j’ai utiliser

Bypass ASLR&NX – Return Oriented programming

Nous allons continuer notre série d’article sur l’exploitation de binaire par la pratique. Dans l’article precedent nous avons utilisé la ret2libc pour contrer la protection NX qui rend la stack non exécutable. Aujourd’hui nous allons non seulement exploiter un binaire 64bits contrairement aux fois précédentes, mais aussi laisser la protection ASLR qui rend les adresses

[VM Walkthrough] Metasploitable

Attaque de la machine virtuelle vulnérable Metasploitable Dans cet article je  vais donner ma solution pour attaquer la machine virtuelle Metasploitable. Vous pouvez la télécharger à sur le site de Vulnhub (https://www.vulnhub.com/entry/metasploitable-1,28/) Première étape : récupération de l’adresse IP de la machine Metasploitable Tout d’abord j’ai récupéré l’adresse IP de la machine à attaquer à

Buffer overflow: Bypass DEP/NX avec la ret2libc

Introduction Dans cet article nous continuerons notre série d’article sur les stack buffer overflow, cette fois ci nous allons activer la protection DEP/NX et la contourner avec la technique appelée ret2libc. Programme Vulnérable et DEP/NX Voici le code source du programme vulnerable : [crayon-5b08f56cd7fdb518687035/] Il faut compiler le programme avec la commande suivante afin de

[Junior 34c3CTF]Git Wrapping Factory[pwn]

Voici le write-up d’un challenge de la catégorie « pwn » du Junior 34c3 CTF. Description du challenge :   Tout d’abord nous lançons le challenge et nous connectons en local, nous pouvons avoir le menu à l’aide de la commande help : [crayon-5b08f56cd81b8833675129/] La commande modinfo nous permet d’avoir l’adresse de base : [crayon-5b08f56cd81be866850681/] Et la

Notre première injection de shellcode avec un buffer overflow !

Introduction Dans l’article précèdent je vous ai expliqué le principe d’un buffer overflow, nous allons donc appliquer un buffer overflow de type stack overflow (dépassement de tampons dans la pile). Pour cela nous allons injecter un shellcode, puis écraser l’adresse de retour pour contrôler le registre EIP. Le registre EIP est le registre pointant sur

Write up : [TPCTF2017]Super Encryption![Reverse-engineering]

Cette fois ci c’est le write-up d’un challenge de reverse engineering que je vais vous présenter, il valait 60 points dans le TPCTF 2017. Le but de ce challenge est de déchiffrer le message « dufhyuc>bi{{f0|;vwh<~b5p5thjq6goj} » Tout d’abord lançon le programme : [crayon-5b08f56cd8626224572577/] Nous pouvons voir qu’on peut chiffrer une chaîne de caractères mais que la

[TUCTF 2017]Vuln-chat[pwn]

Voici les write-up des challenges Vuln-chat et Vuln-chat 2 qui valaient 50 et 100 points. Vuln-chat Voici le code du binaire : [crayon-5b08f56cd8810194287372/] Posons un breakpoint sur les deux scanf en essayant d’écraser des valeurs utiles dans la pile, nous pouvons voir que la format string du second scanf à été écrasée par l’entrée du

vulnérabilités application android : « Insecure data storage »

Nous continuons cette série d’articles à propos des vulnérabilités dans les applications Android avec l’application DIVA. Cette fois ci la vulnérabilité est nommée « Insecure data storage », c’est à dire que des informations sensibles sur l’application sont accessibles dans le smartphone. Partie 1, Les shared-preferences : Ouvrons tout d’abord l’activité Insecure Data Storage – part 1