PC GJEPGG WQYTMV E EIWB SYK WG PGZGRV XQX. FIU PG LWMV SEXQFTI C XTIKDG LGYTIU XTIPXG-WGTV, GJITGJIB HGW KRFMEIU WWV NI UMVI : NIU TGVUIXITEPXU WGVQRV WCRU HQYVI TIESOTGRUIU…
Ce texte était chiffré par décalage avec la clef « DB », soit 4 et 2, et se déchiffre en :
LA CHANCE SOURIT A CEUX QUI SE LEVENT TOT. DES LE HUIT OCTOBRE A TREIZE HEURES TRENTE-SEPT, CHERCHEZ DES INDICES SUR LE SITE : LES PERSEVERANTS SERONT SANS DOUTE RECOMPENSES…
Chaque jour, un nouveau challenge sera disponible, sa résolution vous donnera en récompense un accès anticipé à un exercice de qualification. De plus, vous obtiendrez pour chaque challenge un code que vous pourrez entrer dans le questionnaire disponible le 15 octobre attestant de votre réussite. Attention, ça n'entre aucunement en jeu pour votre qualification.
Bonne chance, et si vous n’avez pas réussi à résoudre un challenge, rendez-vous le 15 octobre pour le lancement complet de la phase de qualification !
Challenge 1
Accessible à l'adresse suivante : https://prologin.org/static/ctf/2017/chal1_fff9cfa45e0436e776e30a0c98b4ba2361eb87aa.archive.
La résolution de ce challenge vous donnera un « mot de passe », sous le format suivant : prolo2017_3bd68619b26911d1ded4150aa663b897
. Hachez-le avec l’algorithme SHA-1, en faisant par exemple, sous linux :
$ echo -n prolo2017_3bd68619b26911d1ded4150aa663b897 | sha1sum
c69014d14af5451ce48501bff55f7f06024aadab -
Vous pouvez aussi utiliser un service en ligne pour obtenir ce hash.
Ce sera la réponse à la première question bonus du questionnaire (qui ouvrira le 15), gardez-la précieusement jusqu'à son ouverture ! Celle-ci vous permettra aussi d'accéder en avance au premier exercice de qualification en allant à l'adresse https://prologin.org/static/ctf/2017/exos/<sha1>.txt. Bonne chance :) !
Challenge 2
Ce challenge requiert d'avoir Python installé.
Téléchargez :
- soit ce fichier .pyo si vous utilisez Python 2.
- soit ce fichier .pyo si vous utilisez Python 3.
- soit ce fichier .pyo si vous utilisez Python 3 sous debian.
Exécutez ce fichier de bytecode Python, il écoutera sur un port TCP. Trouvez lequel, connectez-vous sur celui-ci. Après quelques étapes, vous obtiendrez un « mot de passe » ; le token de cet exercice est le hachage SHA-1 de ce mot de passe. Pour accéder en avance au texte de l’exercice 2, allez sur https://prologin.org/static/ctf/2017/exos/<sha1>.txt. Bonne chance :) !
Challenge 3
Le fichier https://prologin.org/static/ctf/2017/chal3_4d3839b4822072a9ddf5629da497ea042e068101.pcap est une capture réseau ; c'est-à-dire qu'il contient un enregistrement de tout ce qu'il s'est passé sur un réseau pendant un certain temps.
Le mot de passe est la concaténation des réponses aux questions suivantes, séparées par une espace :
- quelle est l'adresse IP du serveur web ?
- quelle est l'adresse MAC de la machine ayant pour adresse IP 10.42.0.53 ?
- quel délai a mis le serveur de temps, en microsecondes, pour répondre à la requête qui lui a été faite (laps de temps entre le moment où la requête a été envoyée par le client et le moment où la réponse a été renvoyée par le serveur) ?
Par exemple, si le serveur web a pour adresse IP 192.168.0.1, que l'adresse MAC est
12:34:56:ab:cd:ef, que le serveur de temps a mis une seconde, 420 ms et 017
microsecondes à répondre, le mot de passe est
192.168.0.1 12:34:56:ab:cd:ef 1420017
. Le token de cet exercice est le hachage
SHA-1 du mot de passe. Pour accéder en avance au texte de l’exercice 3, allez sur https://prologin.org/static/ctf/2017/exos/<sha1>.txt.
Pour cela, à moins que vous ne connaissiez déjà d'autres outils analysant des pcap, le logiciel Wireshark vous sera indispensable : https://www.wireshark.org/, téléchargeable à l'adresse https://www.wireshark.org/#download.
Bonne chance :) !
Challenge 4
Le fichier
https://prologin.org/static/ctf/2017/chal4_ef03179fe6ff81fc8a89bf21d4088d38e720a522.pcap
est une capture réseau. À vous de l'analyser et d'en extraire le mot de passe contenu dans le fichier flag.txt
.
Le token de cet exercice est le hachage SHA-1 du mot de passe. Pour accéder en avance au texte de l’exercice 4, allez sur https://prologin.org/static/ctf/2017/exos/<sha1>.txt.
Bonne chance :) !
Challenge 5
Trouvez le mot de passe demandé par l'un de ces exécutables :
- https://prologin.org/static/ctf/2017/chal5_c8a3333b81d31b1a2053b78623d0c45ada208b05_x86-64.bin
- https://prologin.org/static/ctf/2017/chal5_b8c6e6b497dc1fa166104dbfced40fb75a1a5f5b_win32.exe
- https://prologin.org/static/ctf/2017/chal5_449acd020856634978907bce58d221430e82b381_mac.bin
Le token de cet exercice est le hachage SHA-1 du mot de passe. Pour accéder en avance au texte de l’exercice 5, allez sur https://prologin.org/static/ctf/2017/exos/<sha1>.txt.
Bonne chance :) !
Challenge surprise
Trouvez le mot de passe modulé dans cette chanson : https://prologin.org/static/ctf/2017/chal6_48cfb62b4376d5415c51c15504350f1cedf65d91.flac Le token de ce challenge est le hachage SHA-1 de la réponse. Il n'y a pas d'exercice 6 à trouver avec ce token. Bonne écoute ! :)