FCSC 2022 - Forensic Android C-3PO Le challenge consistait en un pcap contenant des trames provenant d’un téléphone android. D’après l’énoncé on cherche une image qui a été exfiltrée. La méthodologie appliquée pour retrouver lestrames contenant l’image : On filtre les communications en https : tcp.dstport != 443 && tcp.srcport != 443 ; on voit assez vite un meterpreter sur un port distant 1337,donc on filtre sur les communications sortantes du téléphone vers le C&C : ip.
Modding a Unity C++ Android Game For those who ever wanted to create cheat for Android, they are many tutorials that explain how to patch the DLL of a classic Unity Game using libmono.so to load these C# DLL. Here we will see how to mod a game when they’re is no C# DLL but all the game is packaged in a single library libil2cpp.so. Here we will take the game ArcHero for example.
IT Security 101 - FCSC 2020 Vous suivez un cours de sécurité informatique dans une célèbre université. Pour faciliter l'échange de documents, votre professeur a mis en ligne un service pour déposer les devoirs au format PDF. Hacker dans l'âme, vous voulez évaluer la sécurité de ce système. Vous savez que votre professeur consulte fréquemment ce service, et vous l'avez vu utiliser le lecteur muPDF sur son ordinateur. Vous avez par ailleurs réussi à intercepter les fichiers message.
Exploitation d’une format string Full RELRO Hier, je me suis dis que j’allais me remettre au PWN et pour ça quoi de mieux qu’un challenge de format string ? Ni une ni deux je code un petit bout de programme assez simple : #include <stdio.h>#include <stdlib.h> // gcc -m32 -g -Wl,-z,relro,-z,now -fPIE -pie -o main main.c #define SIZE 4096 void main() { char buf[SIZE]; setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); while(1) { read(STDIN_FILENO, buf, SIZE-1); printf(buf); } } Les binaires utilisés sont disponibles ici :
Hacking Shared Preferences on non-rooted Android devices While attempting to analyze applications, I often face the problem that they only allow ARM devices to launch them. You can simply check that by looking at the folder lib when after unzipping an APK. Then you need a rooted device if you want to checkdynamic data about the application. The goal of this article is to show you how you can easily modify an application to analyse the internal files created.
Reversing Android firmware to get secret codes While on holiday, I saw someone from my family bought a new tablet named K107. After some investigation, I found many vendors selling this kind of cheap chinese tablet. So I wanted to know more about what is preinstalled on the tablet. Getting the firmware I searched the model of the tablet and quickly found the firmware. But I found another tool that looked weird :
ECW 2019 CTF Qualification - Sploit_win Challenge details [I know why you want to hate me] Votre mission Jim, si vous l’acceptez, introduisez-vous dans le service exposé sur le port tcp 741 et exfiltrez le fichier secret “flag.txt”. De nombreuses sécurités sont en place pour empêcher les intrusions et vous devrez vous faufiler par un filtrage réseau très strict. Comme toujours, si vous ou l’un de vos exploits êtes pris en faisant crasher le service, le secrétaire niera toute connaissance de vos actions.
Cryptomix : Write Up Tl;Dr Cryptomix était un challenge de reverse orienté crypto comme son nom l’indique, le plus dur n’était pas de reverser le binaire mais de casser l’algorithme de cryptographie derrière. Au final, il était possible de casser le chiffrement par block via un attaque de Wiener. Celle si était possible du à une faible d’implémentation où le message était chiffré plusieurs fois de suite. Step 1: Reverse Engineering Le premier réflexe avant d’éxecuter le binaire est de l’ouvrir dans un désassembleur (IDA dans mon cas).
Filereader Writeup Tl;dr Binaire en x64, PIE,ASLR activé, Stack Canary. On bypass toutes ces protections via la lecture de /proc/self/maps Et on réécrit la fin du fichier en train d’être lu par l’éxecutable via une Race Condition. Analyse du binaire On commence par un petit coup de scp pour le récupérer en local. scp -P 4001 user0@challenges.ecsc-teamfrance.fr:* . On récupère notre binaire et on fait un checksec pour voir les protections actives.
ECWCTF Quals : Escape Game Introduction Durant les qualifications de l’ECWCTF, j’ai trouvé un des challenges, un reverse de rom d’Arduino, plutôt intéressant, c’est pourquoi j’ai décidé de faire un write-up. Je tenais également à remercier Thanat0s pour son article qui m’a aidé à résoudre ce challenge : https://thanat0s.trollprod.org/2014/01/loader-un-binaire-arduino-dans-ida/ Sommaire Énoncé du challenge Création d’une config Atmel 2560 pour Ida Extraction de la RAM depuis la ROM Reverse final Énoncé du challenge : On your way to join the ECW HeadQuarter room a door blocks you off the road.