Description
Un malfrat, versé dans la technique, se méfie des protocoles de canaux sécurisés éprouvés comme SSH ou TLS : “ils sont tous certainement backdoorés” pense t’il. Comme il doit régulièrement recevoir des informations confidentielles de collègues à lui, il a développé son propre protocole d’établissement de canal sécurisé permettant à des clients anonymes d’envoyer à son serveur ces informations confidentielles.
Vous avez accès à un TAP réseau vous positionnant en Man-in-the-Middle entre un client et le serveur, et vous avez par ailleurs réussi à dérober le code source de l’application (sans la clé privée du serveur malheureusement …). Saurez-vous récupérer le secret que le client envoie au serveur ?
Fichiers
- docker-compose.yml
-
README.md
943 B – e81e30e4db9a900161f64a10ca93265f5b77751841bc826f848067ead22217f6 -
secret-shenanigans.tar.xz
7.12 KiB – a17155f9a568909adbbc0c79d23796f43eb3cc1b100a27571d44e58613497b7c
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2024-crypto-secret-shenanigans/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.