Les images PNG, comment ça marche ? Comment corriger manuellement les erreurs ?

Les images PNG, comment ça marche ? Comment corriger manuellement les erreurs ?

Hello, Dans cet article je vais vous parler de mon format préféré: les PNG (Portable Networks Graphics). L’extension PNG est un format d’images très commun au même titre que les JPEG, Tiff et autres joyeusetés. J’ai écris cet article avec l’aide de la RFC 2083 qui définit le standard PNG, avec Wikipédia et avec ce que j’ai appris au fil du temps et des challenges que j’ai réussi (ou pas d’ailleurs). Vu que j’y met mon expérience personnelle, c’est sans…

Lire la suite Lire la suite

WriteUp EncryptCTF 2019 – Env

WriteUp EncryptCTF 2019 – Env

Challenge: Env Points: 100 pts Catégorie: Web Ce challenge était disponible lors du CTF EncryptCTF debut Avril 2019. Énoncé: Einstein said, “time was relative, right?” Fichiers: Deux memes, le seul utile est celui-ci: Reconnaissance Avec le titre et les memes, on a déjà une belle indication de ce que peut être ce challenge.L’énoncé qui parle du temps, et le meme qui nous donne un path clairement à explorer, c’est deja une bonne avancée. le site: Bon à première vue rien de…

Lire la suite Lire la suite

WriteUp EncryptCTF 2019 – Crack-Jack

WriteUp EncryptCTF 2019 – Crack-Jack

Challenge: Crack-Jack Points: 50 pts Catégorie: Forensics~Steganography Ce challenge était disponible lors du CTF EncryptCTF debut Avril 2019. Énoncé: Visuals are Deceptive Fichiers: une image: On commence direct dans le vif du sujet avec une image. On peut apercevoir sur l’image un fake flag “encryptCTF{NOt_7h@7_345y}”, ça annonce la couleur. Pour faire de la stage dans les règles de l’art, analysons cette image dans son intégralité. 1. L’analyse de l’image On commence avec le tool Aperisolve.fr, pour avoir un aperçu de…

Lire la suite Lire la suite

WriteUp ECW Finals 2018 – Audit d’Active Directory

WriteUp ECW Finals 2018 – Audit d’Active Directory

Challenge: Audit d’Active Directry Points: 315 pts Catégorie: Web~Forensics Ce challenge était disponible lors de la finale de l’ECW qui s’est déroulée à Rennes Mercredi 21 novembre 2018, pour une durée de 6h. (PS: je n’ai pas eu la présence d’esprit de prendre des captures d’écran lors de l’événement, je vais tenter d’expliquer le processus de mon mieux) Énoncé: Des h4ck3rs ont réussi à rentrer dans notre système et à compromettre nos contrôleurs de domaine “ALPHA-DC, BETA-DC et GAMMA-DC” (il…

Lire la suite Lire la suite

WriteUp IRL Hacking – Le porte-monnaie NFC “””sécurisé”””

WriteUp IRL Hacking – Le porte-monnaie NFC “””sécurisé”””

  Ce “challenge” IRL est exposé ici à titre d’information. Je ne suis pas responsable de l’utilisation que vous ferez de ce writeup (faites pas les cons 😉 ). Aussi, pour des raisons de confidentialité, je vais flouter une bonne partie des captures, données etc. Le but ici étant juste d’exposer une vulnérabilité connue, non pas une entreprise qui ne s’est pas tenue à jour sur le sujet InfoSec de ses produits.   On va donc aujourd’hui s’intéresser à la…

Lire la suite Lire la suite

WriteUp PicoCTF – Help Me Reset 2

WriteUp PicoCTF – Help Me Reset 2

Ce challenge était disponible lors du PicoCTF 2018. Catégorie: Web Points: 600 pts Enoncé: here is a website running at http://2018shell1.picoctf.com:19054 (link). We need to get into any user for a flag!   Lorsqu’on arrive sur le site on tombe sur une page simpliste. Il y a trois boutons inutiles et un lien vers une page de login. Cette dernière va nous intéresser. D’après la page on peut soit se connecter avec un utilisateur valide, soit réinitialiser un mot de passe d’un utilisateur…

Lire la suite Lire la suite

WriteUp ECW2018 – Drone Wars (steps 1-3 et les deux hints)

WriteUp ECW2018 – Drone Wars (steps 1-3 et les deux hints)

    Ce challenge était disponible lors du ECW 2018, un CTF organisé par Airbus et Thalès en Octobre 2018. Catégorie: Forensics-Steganographie-Guessing Points: Pas assez Enoncé: Un drone non autorisé a survolé une base secrète. L’un des techniciens a récupéré des communications étranges avant que le drone soit abattu, à vous de retrouver (guess) ce qui à été transmis.   Step 1: Le protocole SSTV, vous connaissez ? La première partie de ce challenge se basait sur un échantillon audio…

Lire la suite Lire la suite

Pixel Value Differencing (PVD) – Explications

Pixel Value Differencing (PVD) – Explications

  Présentation de la méthode de Pixel Value Differencing (PVD), explications en Français. Cette méthode est généralement associée à de la stéganographie. En effet, elle permet de cacher séquentiellement de la data dans une image. Son principe est relativement simple. Du moins, la méthode originale. Voici son schéma de principe, résumant aussi bien l’extraction que la méthode pour cacher les données: Résumons la méthode pour cacher les données: On part d’une image en noir et blanc, c’est à dire que…

Lire la suite Lire la suite

WriteUp NightHawk CTF (Training exercises) – PHP Exploit

WriteUp NightHawk CTF (Training exercises) – PHP Exploit

Ce challenge d’entrainement était disponible dans l’attente du NightHawk CTF 2018. Catégorie: Web Points: 1300 pts Énoncé (traduit du chinois) : Take the flag right, Just do it!!! https://shrimphp.herokuapp.com/ Lorsqu’on arrive sur le site, on est accueilli par le code source de la page php: A première vue, à travers ce caractère d’entrée (qui est l’emoji de crevette), on doit Bypass le filtre de caractères, et exécuter une commande dans le “eval(‘die(“‘ . substr($_, 0, 16) . ‘”);’);”. La petite complexité c’est qu’on doit exécuter une commande…

Lire la suite Lire la suite

WriteUp NightHawk CTF (training exercises) – Imagemagick

WriteUp NightHawk CTF (training exercises) – Imagemagick

Ce challenge d’entrainement était disponible dans l’attente du NightHawk CTF 2018. Catégorie: Web Points: 1000 pts Énoncé (traduit du chinois) : Can you find the flag in a directory? There is a flag in server https://flaskimage.herokuapp.com/ En arrivant sur le site on tombe sur une petite interface qui nous propose d’upload une image aux formats : png, jpg, jpeg, gif, mvg, svg On à donc la possibilité d’upload une image mvg (Magic Vector Graphics). On sait également que le “moteur” utilisé…

Lire la suite Lire la suite