Introduction

Tous les ans depuis 3 ans je donne un challenge de sécurité aux étudiants de DUT R&T d’Annecy le Vieux. Voici la mouture 2014.

Chaque challenge comporte 2 fichiers :

  • challX.data : fichier contenant le mot de passe à trouver.</item>
  • challX.help : fichier contenant le mot de passe hashé (SHA256), permettant de savoir si le mot de passe est bon ou pas.</item>

Le SHA256 a été calculé de la manière suivante :

echo -n 'LeSalt:LeMotDepase' | sha256sum`
  • Le salt = Kj5ss!X09@AZE4gelk/*+=QApo|uhd4#02_Gd5-+!
  • Exemple de sha256 (challenge no 6) 94c160c89c64f59191bfb8a1d9beb724999eaf5ae8161e91fdd064672a365046

Attention de bien concaténer le salt et le mot de passe avec les ‘:’ entre les deux.

Télécharger les challenges

Les challenges sont dans cette archive (et sa signature avec ma clé PGP).

Les challenges

Catégorie Cryptographie

chall1 : QCM [25 points]

Tout est dans le titre ;-)

chall2 : X-Or le Shérif de l’espace ^^ [35 points]

It’s a “keyception”

Catégorie Réseau

chall3 : Jean-Kevin est admin système [15 points]

Jean-Kev stocke ses infos n’importe où !</para>

chall4 : NeuNeuSQL [30 points]

Gilbert Montagné peut le voir.

Catégorie Stéganographie

chall5 : Cuillère Code à ski [20 points]

Ce n’est pas de moi mais de Weg Agency Fail ;-)

chall6 : Ivre, [20 points]

Ivre, il écrit ce texte pour cacher son mot de passe et tombe dans un coma éthylique.

chall7 : Ultimate [55 points]

Ceci est l’épreuve, pour départager les H4X0R5 que vous êtes ! <OhmLand Saison “5” : Toute résistance est futile. Aurez-vous la capacité de trouver cette solution induite.