Description
Votre ami a développé un petit démon local sur son serveur qui ouvre une socket en écoute sur localhost
et
effectue des actions privilégiées lorsque des clients s’y connectent et s’authentifient avec un
PIN. Malheureusement, il s’est fait attaquer son serveur récemment, malgré tous les efforts qu’il
a mis dans la sécurisation de son démon.
Il vous fournit les sources de ce démon en Python : comme vous le verrez, pour sécuriser l’envoi du
PIN sur la socket il utilise des clés de session AES tournantes. Il vous fournit aussi une capture pcap
correspondant à l’activité suspecte d’un client local relevée grâce à son monitoring constant
des connexions. Malheureusement, il a perdu la clé AES utilisée au moment de cette capture et ne peut donc
vous la fournir. Enfin, il a évidemment caviardé le PIN dans les sources : vous n’avez a priori
pas à connaître ce secret sensible !
Saurez-vous l’aider en lui expliquant comment l’attaquant s’y est pris, et qu’il doit changer de PIN et corriger son code au plus vite ?
Note : le format du flag est FCSC{PIN}
où PIN
est le PIN
du serveur.
Fichiers
-
chrono-rage.pcap
32.01 KiB – ae36fa1c82d64e0319964d913293f3bcb4e4f3ab236d86fd964725c196a9d868 -
chrono-rage-server.py
1.78 KiB – 6e5508386366cb7088bbffc46076ec27b5a560181a5c63a21474c8e8b82b8380
Auteur
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.