Ceci est une ancienne révision du document !
Numéro 1
Étant abonné à la revue MISC (Multi-System Internet Security Cookbook), je suis tombé sur une publicité amusante.
Désolé, l'image étant l'arrière du magasine, j'ai eu beaucoup de mal à prendre une photo impeccablement droite et le QRCode n'est pas lisible.
Cependant, il est le suivant :
Trouvez la solution du challenge QR Code NES pour nous contacter. étape1/4: 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
Là, il s'agit d'un simple encodage en base 64 avec un encodage interne de type Windows-1252. Base64 Decode s'en occupe tout seul.
J'avoue que j'ai été franchement déçu par cette étape très simple mais c'était juste un simple avant goût pour la suite.
étape 2/4: -----BEGIN PUBLIC KEY----- MIIBHzANBgkqhkiG9w0BAQEFAAOCAQwAMIIBBwKBgQCNOg9ge/IFmgy5i97hfd7q qJivY6GCZXWJiFP8AHUKCj0WY0HXrs2InpjI41WC4FcFsGMNDf9bdLVHqBLZx5FR LqGJfoBhtYF3j2i+V3p0nO3wIOuevejxnHvyhShPkaK8PqTKuWEp7PZAnBb2Ueli lueIPXVxaZ7Zpp3gAlL0fQKBgHY33XPeHwYaNYiNToiGG/Qhi38Sd/D8IGa3dBgm MQy8zVwA4BF9rCsFXm8BBmloXTM7TR8XLE+vylhhANOU+S3yLxhuALq/Qt1g6ePq rSerPLlEuSQL9H+XuPoFIFNMTGrfe3ZnYgf/0OiTCB0nrkKAes63nFJje7pRP2Lv MFYz -----END PUBLIC KEY----- -----BEGIN ENCRYPTED MESSAGE----- X9HcTR1eaTjHGIqeEXQbCgic++FV+16XnP+uOE20XSuuSCJAkzbnmKJT5OgvEpF8KUbqeUSi2M8o 1TK6msKZv9Irilm0wf+IG0biHyPCP0ihgG/zxwccPGCUg3b7a31xtLmkb96JDi4xaGBN63dqzY6i ASaUPfsjRrlExs/9MDY= -----END ENCRYPTED MESSAGE-----
Et là, c'est direct dans ma face pour souligner ma médiocrité.
BEGIN PUBLIC KEY
est la définition d'une clé public selon l'algorithme X.509
.
J'ai vaguement pu m'amuser avec via la commande :
> ssh-keygen -i -m PKCS8 -f key.asc ssh-rsa AAAAB3NzaC1yc2EAAACAdjfdc94fBho1iI1OiIYb9CGLfxJ38PwgZrd0GCYxDLzNXADgEX2sKwVebwEGaWhdMztNHxcsT6/KWGEA05T5LfIvGG4Aur9C3WDp4+qtJ6s8uUS5JAv0f5e4+gUgU0xMat97dmdiB//Q6JMIHSeuQoB6zrecUmN7ulE/Yu8wVjMAAACBAI06D2B78gWaDLmL3uF93uqomK9joYJldYmIU/wAdQoKPRZjQdeuzYiemMjjVYLgVwWwYw0N/1t0tUeoEtnHkVEuoYl+gGG1gXePaL5XenSc7fAg65696PGce/KFKE+Rorw+pMq5YSns9kCcFvZR6WKW54g9dXFpntmmneACUvR9
Sinon, pour la suite, c'est circulez, il n'y a rien à voir.
Si vous voulez vous amusez avec, je ne pense pas avoir dévoilé grand chose dans l'énigme.
Un document qui peut-être pourrait aider : Source, Archive
Par contre, j'aime bien cette publicité qui est un moyen (même si pas nouveau) de solliciter les neurones de façon intéressante (et pas comme les Hackathon sur un thème qui certes permettent de trouver aussi de belles perles mais surtout de faire travailler 200 personnes gratuitement).
Numéro 2
Ils ont recommencé ça avec le magasine de Juin 2017.
La pub
Le scan
Cette fois l'image permet un scan avec un téléphone Android et l'appli (par exemple) Barcode Scanner.
T2JhYXIgcHVuYXByICEKdWdnYzovL292Zy55bC8xcWlZRkZFCnVnZ2M6Ly9vdmcueWwvMmFqZnI5bAp1Z2djOi8vb3ZnLnlsLzE4ZXBiQlI=
Le scan décodé
Le résultat est (merci base64decode, Archive) :
Obaar punapr ! uggc://ovg.yl/1qiYFFE uggc://ovg.yl/2ajfr9l uggc://ovg.yl/18epbBR
Le chiffre de César
On repère facilement en première ligne les http:
.
Entre le h
et le u
, il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer.
Là encore, il y a des sites internet qui le font très bien (nymphomath.ch, Archive).
Résultat :
Bonne chance ! http://bit.ly/1dvLSSR http://bit.ly/2nwse9y http://bit.ly/18rcoOE
Analyse des liens : 1) http://bit.ly/1dvLSSR ⇒ https://www.youtube.com/watch?v=kxopViU98Xo (Epic sax guy 10 hours). Je ne suis pas sûr de tenir les 10 heures ^^. 2) http://bit.ly/2nwse9y ⇒ http://pastebin.fr/49604 (C'est le lien qui nous intéresse) 3) http://bit.ly/18rcoOE ⇒ http://www.nyan.cat/ On s'amuse bien chez NES ;)
Le challenge
Voici le challenge NES n°2. Bonne chance à tous. https://www.nes.fr/challenge/CHALL_NES2 https://www.nes.fr/challenge/CHALL_NES2.sig https://www.nes.fr/challenge/CHALL_NES2.sha256.sum Miroirs pour l'archive du challenge NES N°2 http://jheberg.net/captcha/chall-nes2-2/ https://mega.nz/#!0Vo3xIwS L'adresse mail vous permettant de postuler chez NES se cache dans la solution du challenge Cordialement, NES Conseil https://www.nes.fr f298b804d367657136375671a46aefbebee65d652b5c2978bb50b1a89eb7ca79 CHALL_NES2 (SHA 256) -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.17 (MingW32) Comment: Gnu Privacy Tools Comment: Download at http://www.gnupt.de iQEcBAABAgAGBQJY0TVBAAoJEC8gM8yxa5hMRFIH/3hjFwugcxqlwvybHVuvh8x0 fXppnF7n6/TJkl/Q1V8G0xp6e0Kwdf9/aNx4JHN+teec67Ev4XkLUgqiS71mD2Vr rCyW1jSeiZ8ZWMemVWla6njBplZ1VQT/32e4uALdbw3667zW9YgS3UBSSQLZVisS D8IkSynVVmQXuQlZqNDzXvV3b7krc5LUJdbKUu3am5gtRnF5YfM6BjVtMZgjVe3u 3yj6HYCyalLEByU2FtpHg01eT5aUnLGSGA/Bwn9/wwbRE+OzUxvbOSxSVAfI5Fyj ZWPcfuTWApLdSu5eycPLIumQL/dodXD2FGiNpovl1AgWRq2SpnC0yHTQn/nuUas= =8b9k -----END PGP SIGNATURE----- -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.17 (MingW32) Comment: Gnu Privacy Tools Comment: Download at http://www.gnupt.de mQENBFjP9BABCAC86m5BhFGg4Yy1Jbt/56CPI8yJ7FYxx1uAVXtXiOYzuoJM81O9 exfc/Ep+5QYggy2i7dAN5GlgHA8M2Cgz1PiPpXZLoi1GfyOVJQGbs1coT5rSmXhQ j/xvBb8GpaegsDAl0EPa6hRpcrdFXJwwgJIeRS6nLGnoyK7aEsutf/Wfi0A5rHll H+ZtiI1NFs0x8iIaO9/Evrlb2RtxXj6e4x3LIQF1fbR5sXaZ6wF+LFO1l5nmfXZV JKflvDLR53/VrHYe7wwx5HqZZRyT4ttihcgcbp+NnN+c2ziDBZdZ451NWBE6HBJa jLDDk2Wk1QIV/LWXGvA45GxJv9UJa15bDomrABEBAAG0I1FSY2hhbGxlbmdlX25l czIgPGNoYWxsZW5nZUBuZXMuZnI+iQE4BBMBAgAiBQJYz/QQAhsDBgsJCAcDAgYV CAIJCgsEFgIDAQIeAQIXgAAKCRAvIDPMsWuYTOucB/9he1fmPtiOKQgfwBWfNYiy 3lkR/RUUpWHc8RIs4SCHzFNEyZZvW32Q4dfbnNER2yo1O5ORAmgIekBJ7dmuC71H A5+3DpJqJy7dpiEMHoEQiYAd1z3rjxCnfvNFDIZpEMyfVWGiR1+2Jd4hEx9qF1c6 w+Xhr5XzbkFvUK1wNty3Eauq1GgEq/REc5tLvLckP+Bptju7k2mojx8i/K162pKo xHRIr9g/SPdKz0SP/zxhhbIr9YOR5hqmoNrCkKSFjG+cwDKOyquVc6tBr0JfhG1C dqCKO4qtSwLb0xFQmG2Thi483cQBWfWkQBPz91d4tmfJYVlN0jMu2MFdMTXUoSP2 uQENBFjP9BABCAC7t73ofU3uY4x5ygAXVvylbvTRJZxD8SzSjgOkecs5/Z0gaSut vHu58E9en63LG7XeYVTJjT3odm36C336NPjexHmf+qRCApfjuFELbWMnvDyGfCr2 ULwyJugWjlNBmkFyiIaKUFhRMctIbDbVATVPq7V+tI3y0yyhuc+y8ym9FoJNOC/p xsmT8Wd5u2whrTgqN3gesXjEgt8ey3Lqrzt4I+KPe76pNlArb+mBCsBIa0fwt9a0 OxxgElj7OOd4CRZKvpjCtADpa+g8aZz2rO9I7MCOWKhbHfiIGWeD6P51TmzVqEXh QzH1TlFnotZWM2jUMgcxqY2GjjLPx35o29Z/ABEBAAGJAR8EGAECAAkFAljP9BAC GwwACgkQLyAzzLFrmEzomAf+Ih6SawVkgb5Y+WmauvcCg950tKpqraRiMVrmr0fm E+hzxYmLY8joYj1k/7UmtxVl2UeaiH8ztfp7RrQyUKcsZmDpzp4j6mikA0PQOVKk hIAe2QxhGusqLVqH3h2HUO9JXG7BvYEKOur7PGJlwDIe1TuAQlURdgFLBQHuHxIl fEa61GP4JmEJiH6HKe5E3znw2s2xxhELJSgJUMsavUK7u61Ab+Yx3lARi9UYw33W wRhzPyNSzG/x+j6upaG5W1nWaosYCGlblWZ9OGm8t1FGsTjnpAD2a/3xHJ8xvL6U +Qt0wk7HmnF+amYHgS/Udws5jhscj67ozt3etFRehm8fDw== =Q4EP -----END PGP PUBLIC KEY BLOCK-----
Les archives
Analyse récursive
Un sha256sum -c CHALL_NES2.sha256.sum
permet de vérifier que la signature est bonne.
CHALL_NES2: Réussi
Le fichier fournit est une archive.
file CHALL_NES2 CHALL_NES2: Zip archive data, at least v1.0 to extract unzip CHALL_NES2 extracting: CHALL_NES2
file CHALL_NES2 CHALL_NES2: XZ compressed data mv CHALL_NES2 CHALL_NES2.xz xz -d CHALL_NES2.xz
file CHALL_NES2 CHALL_NES2: Microsoft Cabinet archive data, 1131532 bytes, 1 file mv CHALL_NES2 CHALL_NES2.cab cabextract CHALL_NES2.cab Extracting cabinet: CHALL_NES2.cab extracting CHALL_NES2 All done, no errors.
file CHALL_NES2 CHALL_NES2: Zip archive data, at least v2.0 to extract unzip CHALL_NES2 Archive: CHALL_NES2 inflating: NES_CHALL2
file NES_CHALL2 NES_CHALL2: gzip compressed data, last modified: Mon Mar 20 15:48:19 2017, from Unix mv NES_CHALL2 NES_CHALL2.tar.gz tar -xvzf NES_CHALL2.tar.gz
file NES_CHALL2 data
Il faut ici utiliser une autre technique. (Source, Archive)
head -n 1 NES_CHALL2
Résultat :
BEA01NSR02TEA01C2� NES_CHALL220101122OSTA Compressed UnicodeOSTA Compressed Unicodek
En cherchant, je suis tombé sur la page UDF, Archive qui dit que cela Denotes the beginning of the extended descriptor section.
C'est donc une partition UDF
. Il suffit donc de la monter avec la commande (Source, Archive) :
sudo mount -t udf -o loop,ro,unhide,uid=$(id -u) NES_CHALL2 dossier
On obtient enfin les challenges à résoudre :
. ├── 01 │ ├── john.rules │ ├── readme.txt │ ├── sniff01.pcapng.gz │ └── wl_fr_nes.7z ├── 02 │ ├── readme.txt │ ├── sniff02.pcapng.gz │ ├── sniff02_readme.txt │ └── sniff03.pcapng.gz ├── 03 │ ├── crack_me.exe │ └── readme.txt └── 04 ├── arch04.7z ├── pub_key.asc └── readme.txt