<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>fcsc2026 on Hackropole</title>
    <link>https://hackropole.fr/fr/fcsc2026/</link>
    <description>Recent content in fcsc2026 on Hackropole</description>
    <generator>Hugo</generator>
    <language>fr</language>
    <lastBuildDate>Fri, 03 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://hackropole.fr/fr/fcsc2026/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>10 Fast Fishers</title>
      <link>https://hackropole.fr/fr/challenges/web/fcsc2026-web-10-fast-fisher/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/web/fcsc2026-web-10-fast-fisher/</guid>
      <description>&lt;p&gt;Tu penses écrire rapidement sur ton clavier ? Prouve-le dans &lt;strong&gt;10 Fast Fishers&lt;/strong&gt; — le jeu de frappe sous-marin addictif où vitesse et style se rencontrent !&lt;/p&gt;&#xA;&lt;p&gt;Regarde des poissons colorés nager sur ton écran, chacun portant un mot. Tape vite, associe le mot, clique sur le poisson, et regarde ton document se transformer sous tes yeux. Poissons-globes en gras, poissons-anges en italique, et même des méduses sournoises qui vont chambouler ta mise en forme !&lt;/p&gt;</description>
    </item>
    <item>
      <title>A la recherche du Wapiti</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-a-la-recherche-du-wapiti/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-a-la-recherche-du-wapiti/</guid>
      <description>&lt;p&gt;Alors que vous êtes en voyage dans le nord de la Chine, vous trouvez des capteurs dans votre pied-à-terre.&#xA;Ceux-ci sont basés sur des ESP32C3, mais ils semblent parler une langue que vous ne comprenez pas.&lt;/p&gt;&#xA;&lt;p&gt;Armé de votre carte Wi-Fi et de vos outils, vous arrivez à récupérer le micrologiciel de l&amp;rsquo;un des ESP32.&lt;/p&gt;</description>
    </item>
    <item>
      <title>À une vache près</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-a-une-vache-pres/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-a-une-vache-pres/</guid>
      <description>&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-crypto-a-une-vache-pres/public/a-une-vache-pres.jpg&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Adresses du noyau - Pour commencer</title>
      <link>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-kaslr-1/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-kaslr-1/</guid>
      <description>&lt;p&gt;Vous recevez des captures de la mémoire vive sur trois machines, et vous cherchez l&amp;rsquo;adresse de la première instruction du noyau (fonction _stext) pour chacune d&amp;rsquo;entre elles.&lt;/p&gt;&#xA;&lt;p&gt;Le flag est au format &lt;code&gt;FCSC{phys-virt}&lt;/code&gt; où :&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;phys&lt;/code&gt; est l&amp;rsquo;adresse physique de la première instruction du noyau,&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;virt&lt;/code&gt; est l&amp;rsquo;adresse virtuelle de la première instruction du noyau dans la zone kernel text mapping.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Les adresses sont toutes sur 64 bits, au format hexadécimal avec préfixe 0x.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Adresses du noyau - Sans symboles</title>
      <link>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-kaslr-3/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-kaslr-3/</guid>
      <description>&lt;p&gt;Vous recevez des captures de la mémoire vive sur trois machines, et vous cherchez l&amp;rsquo;adresse de la première instruction du noyau (fonction _stext) pour chacune d&amp;rsquo;entre elles.&lt;/p&gt;&#xA;&lt;p&gt;Le flag est au format &lt;code&gt;FCSC{phys-virt-direct}&lt;/code&gt; où :&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;phys&lt;/code&gt; est l&amp;rsquo;adresse physique de la première instruction du noyau,&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;virt&lt;/code&gt; est l&amp;rsquo;adresse virtuelle de la première instruction du noyau dans la zone kernel text mapping.&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;direct&lt;/code&gt; est l&amp;rsquo;adresse virtuelle de la première instruction du noyau dans la zone direct mapping.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Les adresses sont toutes sur 64 bits, au format hexadécimal avec préfixe 0x.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Adresses du noyau - Un peu d&#39;aléa</title>
      <link>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-kaslr-2/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-kaslr-2/</guid>
      <description>&lt;p&gt;Vous recevez des captures de la mémoire vive sur trois machines, et vous cherchez l&amp;rsquo;adresse de la première instruction du noyau (fonction _stext) pour chacune d&amp;rsquo;entre elles.&lt;/p&gt;&#xA;&lt;p&gt;Le flag est au format &lt;code&gt;FCSC{phys-virt}&lt;/code&gt; où :&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;phys&lt;/code&gt; est l&amp;rsquo;adresse physique de la première instruction du noyau,&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;virt&lt;/code&gt; est l&amp;rsquo;adresse virtuelle de la première instruction du noyau dans la zone kernel text mapping.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Les adresses sont toutes sur 64 bits, au format hexadécimal avec préfixe 0x.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ASCII Badge</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-ascii-badge/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-ascii-badge/</guid>
      <description>&lt;p&gt;Votre ami a configuré &lt;a href=&#34;https://github.com/FCSC-FR/hackropole-badge/tree/61d627868d038e7277b8fd4fc4294c639a5fc889&#34;&gt;son badge Hackropole&lt;/a&gt; pour encoder un flag sur les 8 LED. Profitant qu&amp;rsquo;il ait le dos tourné, vous dumpez sauvagement le micrologiciel de sa carte.&lt;/p&gt;&#xA;&lt;p&gt;&lt;em&gt;Saurez-vous retrouver le flag à partir du dump ?&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note&lt;/strong&gt; : posséder le badge n&amp;rsquo;aide pas à la résolution de l&amp;rsquo;épreuve, et le micrologiciel original n&amp;rsquo;a pas été modifié.&lt;/p&gt;&#xA;&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-hardware-ascii-badge/public/ascii-badge.gif&#34; alt=&#34;Animation partielle du badge&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>autodiag</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-autodiag/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-autodiag/</guid>
      <description>&lt;p&gt;Il a l&amp;rsquo;air intéressant ce port de debug.&lt;/p&gt;</description>
    </item>
    <item>
      <title>BadAES</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-badaes/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-badaes/</guid>
      <description>&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-crypto-badaes/./public/badaes.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>boring</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-boring/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-boring/</guid>
      <description>&lt;p&gt;Le format JSON est assez ennuyeux, vous ne trouvez pas ?&#xA;Une représentation binaire est toute de suite plus amusante !&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Remarque :&lt;/strong&gt; Ce challenge est la première partie du challenge &lt;code&gt;Not So Boring&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Brontosaure</title>
      <link>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-brontosaure/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-brontosaure/</guid>
      <description>&lt;p&gt;On vous demande d&amp;rsquo;écrire un keygen pour ce binaire et de le valider sur le service en ligne.&lt;/p&gt;&#xA;&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-reverse-brontosaure/public/brontosaure.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bubulle Corp (Part 1)</title>
      <link>https://hackropole.fr/fr/challenges/web/fcsc2026-web-bubulle-corp-1/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/web/fcsc2026-web-bubulle-corp-1/</guid>
      <description>&lt;p&gt;Bubulle Corp recrute ! Rejoignez notre équipe d&amp;rsquo;experts marins et aidez-nous à surveiller les opérations en haute mer depuis notre tout nouveau tableau de bord.&lt;/p&gt;&#xA;&lt;p&gt;En tant que nouvelle recrue, vous aurez accès au suivi de la flotte, aux rapports de pêche et aux analyses de profondeur. Mais la rumeur dit que le capitaine cache sa recette secrète de Paella quelque part sur la plateforme&amp;hellip;&lt;/p&gt;&#xA;&lt;p&gt;Saurez-vous la retrouver ?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bubulle Corp (Part 2)</title>
      <link>https://hackropole.fr/fr/challenges/web/fcsc2026-web-bubulle-corp-2/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/web/fcsc2026-web-bubulle-corp-2/</guid>
      <description>&lt;p&gt;Bubulle Corp recrute ! Rejoignez notre équipe d&amp;rsquo;experts marins et aidez-nous à surveiller les opérations en haute mer depuis notre tout nouveau tableau de bord.&lt;/p&gt;&#xA;&lt;p&gt;En tant que nouvelle recrue, vous aurez accès au suivi de la flotte, aux rapports de pêche et aux analyses de profondeur. Mais la rumeur dit que le capitaine cache sa recette secrète de Paella quelque part sur la plateforme&amp;hellip;&lt;/p&gt;&#xA;&lt;p&gt;Saurez-vous la retrouver ?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ceci n&#39;est pas une Bellcore 1/2</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-ceci-n-est-pas-une-bellcore-1/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-ceci-n-est-pas-une-bellcore-1/</guid>
      <description>&lt;p&gt;Imaginez c&amp;rsquo;est la rentrée 1996 et une équipe de Bellcore a annoncé une&#xA;attaque permettant de casser les clefs RSA. Pour casser une clef RSA &lt;code&gt;(n, e, d)&lt;/code&gt;,&#xA;ils ont besoin d&amp;rsquo;un couple &lt;code&gt;(s, s&#39;)&lt;/code&gt; où &lt;code&gt;s = m^d mod n&lt;/code&gt; est la signature d&amp;rsquo;un&#xA;message m et s&amp;rsquo; est une signature du même message dont le calcul a été&#xA;perturbé. À partir de cette annonce, Lenstra a imaginé une attaque similaire&#xA;nécessitant uniquement la connaissance de &lt;code&gt;(m, s&#39;)&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ceci n&#39;est pas une Bellcore 2/2</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-ceci-n-est-pas-une-bellcore-2/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-ceci-n-est-pas-une-bellcore-2/</guid>
      <description>&lt;p&gt;On augmente encore la difficulté en ayant un code qui protège&#xA;l&amp;rsquo;exposant privé avec une division euclidienne (partage aléatoire de l&amp;rsquo;exposant).&lt;/p&gt;&#xA;&lt;p&gt;Cette épreuve est vraiment très difficile, il est conseillé de débuter par l&amp;rsquo;épreuve 1/2.&#xA;Par ailleurs l&amp;rsquo;épreuve peut être résolue dans un premier temps en local,&#xA;avant de valider la résolution à l&amp;rsquo;aide du serveur.&lt;/p&gt;&#xA;&lt;p&gt;La documentation de la machine virtuelle est disponible &lt;a href=&#34;https://hackropole.fr/fr/doc/vm2026/&#34;&gt;sur cette page&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Code Breaker</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-code-breaker/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-code-breaker/</guid>
      <description>&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-crypto-code-breaker/public/code-breaker.jpg&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Computing Software</title>
      <link>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-computing-software-2/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-computing-software-2/</guid>
      <description>&lt;p&gt;Un ami à vous vient de mettre la main sur un PC portable contenant un binaire très intéressant. Le binaire semble fonctionner sur le PC de votre ami, mais pas sur le votre. Dans la confusion, votre ami vous a envoyé une trace d&amp;rsquo;exécution du binaire afin d&amp;rsquo;investiguer.&lt;/p&gt;&#xA;&lt;p&gt;Trouvez le moyen d&amp;rsquo;exécuter ce logiciel !&lt;/p&gt;</description>
    </item>
    <item>
      <title>Convolu-quoi ?</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-convolu-quoi/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-convolu-quoi/</guid>
      <description>&lt;p&gt;Les codes convolutifs sont fréquemment utilisés dans les standards de communication sans-fil: dans les réseaux mobiles, en Wi-Fi, mais aussi dans les transmissions spatiales.&#xA;Avec un code convolutif, un message &lt;code&gt;m(x)&lt;/code&gt; est multiplié bit à bit par deux polynomes définis &lt;code&gt;p1(x)&lt;/code&gt; et &lt;code&gt;p2(x)&lt;/code&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Par exemple, en GSM (aussi appelé &amp;lsquo;réseau mobile de seconde génération&amp;rsquo;, ou 2G) deux sorties sont calculées: &lt;code&gt;c1(x) = m(x) * p1(x)&lt;/code&gt; et &lt;code&gt;c2(x) = m(x) * p2(x)&lt;/code&gt;.&#xA;Le message transmis contient alternativement les bits de &lt;code&gt;c1(x)&lt;/code&gt; et de &lt;code&gt;c2(x)&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Deep Blue</title>
      <link>https://hackropole.fr/fr/challenges/web/fcsc2026-web-deep-blue/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/web/fcsc2026-web-deep-blue/</guid>
      <description>&lt;p&gt;Découvrez ce nouveau blog sur la vie marine ! Arriverez-vous à voler la recette secrète du meilleur fish &amp;amp; chips de l&amp;rsquo;auteur ?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Délog</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-delog/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-delog/</guid>
      <description>&lt;p&gt;Le problème du logarithme discret est à la base de plusieurs primitives cryptographiques très utilisées aujourd&amp;rsquo;hui.&#xA;J&amp;rsquo;ai chiffré mon flag avec une courbe elliptique, arriverez-vous à résoudre le log discret ?&lt;/p&gt;</description>
    </item>
    <item>
      <title>dixvision</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-dixvision/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-dixvision/</guid>
      <description>&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-crypto-dixvision/public/dixvision.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Extensif</title>
      <link>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-extensif/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-extensif/</guid>
      <description>&lt;p&gt;Mais que se passe-t-il avec mes registres ? Je ne comprends plus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>FCSC Aquarium</title>
      <link>https://hackropole.fr/fr/challenges/web/fcsc2026-web-fcsc-aquarium/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/web/fcsc2026-web-fcsc-aquarium/</guid>
      <description>&lt;p&gt;Le FCSC à ouvert un Aquarium, &lt;a href=&#34;https://fcsc-aquarium.fcsc.fr&#34;&gt;visitez-le&lt;/a&gt; !&lt;/p&gt;</description>
    </item>
    <item>
      <title>FizzBuzz (1/2)</title>
      <link>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-fizzbuzz-1/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-fizzbuzz-1/</guid>
      <description>&lt;p&gt;À l&amp;rsquo;aide de la machine virtuelle, il faut produire une chaîne de caractère comptant en FizzBuzz.&lt;/p&gt;&#xA;&lt;p&gt;La documentation de la machine virtuelle est disponible &lt;a href=&#34;https://hackropole.fr/fr/doc/vm2026/&#34;&gt;sur cette page&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>FizzBuzz (2/2)</title>
      <link>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-fizzbuzz-2/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-fizzbuzz-2/</guid>
      <description>&lt;p&gt;À l&amp;rsquo;aide de la machine virtuelle, il faut produire une chaîne de caractère comptant en FizzBuzz.&lt;/p&gt;&#xA;&lt;p&gt;Attention, certaines instructions sont interdites.&lt;/p&gt;&#xA;&lt;p&gt;La documentation de la machine virtuelle est disponible &lt;a href=&#34;https://hackropole.fr/fr/doc/vm2026/&#34;&gt;sur cette page&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Forenzeek - Compromission initiale</title>
      <link>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-forenzeek-1/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-forenzeek-1/</guid>
      <description>&lt;p&gt;Des logs réseau issues de &lt;a href=&#34;https://docs.zeek.org/en/master/scripts/base/protocols/conn/main.zeek.html#type-Conn::Info&#34;&gt;l&amp;rsquo;outil Zeek&lt;/a&gt; ont été collectés sur un réseau dans lequel un attaquant a été repéré. Seule une partie des champs des logs de Zeek sont diponibles.&lt;/p&gt;&#xA;&lt;p&gt;Une compromission a été observée sur la machine dont l&amp;rsquo;adresse IP est 192.168.1.42. Cette compromission a été réalisée via un email malveillant contenant une charge utile assez volumineuse. Pouvez-vous retrouver l&amp;rsquo;uid de la connexion associée au téléchargement du mail ? (ex: 1ac41a8ff0fd305679)&lt;/p&gt;</description>
    </item>
    <item>
      <title>Forenzeek - Latéralisation</title>
      <link>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-forenzeek-2/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-forenzeek-2/</guid>
      <description>&lt;p&gt;Suite à la compromission initiale que vous avez analysée, l&amp;rsquo;attaquant ne se serait pas arrêté là ! Il semblerait que l&amp;rsquo;administrateur du réseau ait détecté une activité inhabituelle sur sa machine d&amp;rsquo;administration du parc. Pouvez-vous identifier l&amp;rsquo;uid de la connexion ayant permis à l&amp;rsquo;attaquant de compromettre la machine de l&amp;rsquo;administrateur ? (ex: 1ac41a8ff0fd305679)&lt;/p&gt;&#xA;&lt;p&gt;Le flag est au format &lt;code&gt;FCSC{uid}&lt;/code&gt; (ex. &lt;code&gt;FCSC{1ac41a8ff0fd305679}&lt;/code&gt;)&lt;/p&gt;</description>
    </item>
    <item>
      <title>Frankenshtein</title>
      <link>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-frankenshtein/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-frankenshtein/</guid>
      <description>&lt;p&gt;Quelle est cette créature ?&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note&lt;/strong&gt; : Cette épreuve requiert une version suffisamment récente de Python, e.g., Python 3.13. Si vous avez besoin d&amp;rsquo;executer le script, vous pouvez utiliser la commande Docker &lt;code&gt;docker container run -v ./frankenshtein.py:/fcsc/frankenshtein.py -it python:3.13.11-alpine3.23 /fcsc/frankenshtein.py&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fully Homomorphic RSA</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-fully-homomorphic-rsa/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-fully-homomorphic-rsa/</guid>
      <description>&lt;p&gt;Il est bien connu que la primitive plain RSA est multiplicativement homomorphe : le chiffré du &lt;em&gt;produit&lt;/em&gt; de deux clairs est égal au produit des deux chiffrés.&#xA;À l&amp;rsquo;issue d&amp;rsquo;un travail de plusieurs années, nos chercheurs sont parvenus à un résultat révolutionnaire : ils ont trouvé comment calculer le chiffré de la &lt;em&gt;somme&lt;/em&gt; de deux clairs uniquement à partir des chiffrés initiaux et de la clé publique.&#xA;Cela rend le système RSA complètement homomorphe !&lt;/p&gt;</description>
    </item>
    <item>
      <title>GoodAES</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-aes/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-aes/</guid>
      <description>&lt;p&gt;Le standard AES (Advanced Encryption Standard) est utilisé depuis sa conception dans dizaines de milliards de produits. Cet algorithme de chiffrement symétrique se trouve dans les ordinateurs, téléphones, voitures, montres&amp;hellip; Il est utilisé pour protéger des données de toutes sortes, dans des contextes variés.&lt;/p&gt;&#xA;&lt;p&gt;Il est donc primordial de savoir l&amp;rsquo;utiliser, pour chiffrer ou déchiffrer des données. Voilà un &lt;em&gt;flag&lt;/em&gt; chiffré avec AES-128 en mode CBC, déchiffrez-le.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Grhelp - Connect back</title>
      <link>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-grhelp-1/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-grhelp-1/</guid>
      <description>&lt;p&gt;Vous avez les logs &lt;code&gt;auditd&lt;/code&gt; d&amp;rsquo;une infrastructure qui a été compromise.&lt;/p&gt;&#xA;&lt;p&gt;L&amp;rsquo;attaquant a réussi à exécuter une commande sur un serveur pour que celui-ci se connecte à son serveur de commande et de contrôle.&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Quelle est la commande exécutée par l&amp;rsquo;attaquant. (ex: bash echo &amp;ldquo;FCSC&amp;rdquo;)&lt;/li&gt;&#xA;&lt;li&gt;Quel est le nom de la machine compromise qui a exécuté cette commande ? (ex : Workstation)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Le flag est la concaténation  des deux réponses: &lt;code&gt;FCSC{machine-commandline}&lt;/code&gt; (ex. &lt;code&gt;FCSC{Workstation-bash echo &amp;quot;FCSC&amp;quot;}&lt;/code&gt;)&lt;/p&gt;</description>
    </item>
    <item>
      <title>Grhelp - Exfiltration</title>
      <link>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-grhelp-2/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-grhelp-2/</guid>
      <description>&lt;p&gt;L&amp;rsquo;attaquant aurait finalement réalisé une exfiltration sur la machine backupfiler. Pouvez-vous identifier :&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;l&amp;rsquo;outil utilisé pour exfiltrer les données&lt;/li&gt;&#xA;&lt;li&gt;le chemin absolu du fichier exfiltré&lt;/li&gt;&#xA;&lt;li&gt;l&amp;rsquo;heure à laquelle les données avaient été préalablement préparées pour l&amp;rsquo;exfiltration (YYYY-MM-DDTHH:MM:SS en UTC) ?&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Le flag est la concaténation des trois réponses : &lt;code&gt;FCSC{tool-filepath-YYYY-MM-DDTHH:MM:SS}&lt;/code&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hashing goes brrr</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-hashing-goes-brrr/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-hashing-goes-brrr/</guid>
      <description>&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-crypto-hashing-goes-brrr/./public/hashing-goes-brrr.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>History</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-history/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-history/</guid>
      <description>&lt;p&gt;Voici une implémentation d&amp;rsquo;historisation des commandes tapées.&#xA;Soyez sans crainte les commandes ne sont pas interprétées.&#xA;Lisez le fichier &lt;code&gt;flag.txt&lt;/code&gt; situé sur le serveur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>I love permutations</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-i-love-permutations/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-i-love-permutations/</guid>
      <description>&lt;p&gt;Moi, j&amp;rsquo;aime les permutations. Alors j&amp;rsquo;ai décidé de créer mon propre chiffrement par bloc.&lt;/p&gt;&#xA;&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-crypto-i-love-permutations/./public/i-love-permutations.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>I&#39;ve lost my comment</title>
      <link>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-i-ve-lost-my-comment/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-i-ve-lost-my-comment/</guid>
      <description>&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-misc-i-ve-lost-my-comment/public/i-ve-lost-my-comment.jpeg&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note&lt;/strong&gt; : cette épreuve faisait partie du prechall du FCSC 2026.&lt;/p&gt;</description>
    </item>
    <item>
      <title>inferno</title>
      <link>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-inferno/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-inferno/</guid>
      <description>&lt;p&gt;On dit que l&amp;rsquo;enfer est pavé de bonnes intentions, mais celui-ci est fait d&amp;rsquo;angles impossibles et de chemins sans retour. Même Beastie a fini par jeter son trident dans la fournaise.&lt;/p&gt;&#xA;&lt;p&gt;Testé sur FreeBSD 15.0 (amd64).&lt;/p&gt;</description>
    </item>
    <item>
      <title>L&#39;étape perdue</title>
      <link>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-etape-perdue/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-etape-perdue/</guid>
      <description>&lt;p&gt;Le programme qui vous est fourni réalise des opérations sur un signal IQ vous permettant d&amp;rsquo;isoler une information qui, j&amp;rsquo;en suis sûr, vous intéresse.&lt;/p&gt;&#xA;&lt;p&gt;Malheureusement, son fichier de configuration a été perdu ! Saurez-vous le reconstruire après avoir retrouvé l&amp;rsquo;étape perdue ? Si oui, il vous faudra être tout ouïe !&#xA;L&amp;rsquo;enregistrement IQ qui vous est fourni a été échantillonné à 250 kHz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>La routine</title>
      <link>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-la-routine/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-la-routine/</guid>
      <description>&lt;p&gt;♫ Comme d&amp;rsquo;habituuuuuuuuude ♫&lt;/p&gt;</description>
    </item>
    <item>
      <title>Las Vegas Baby</title>
      <link>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-las-vegas-baby/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-las-vegas-baby/</guid>
      <description>&lt;p&gt;Vous êtes à Las Vegas, en plein tournoi de poker Texas Hold&amp;rsquo;em.&#xA;Tous les joueurs sont partis en pause, et vous vous retrouvez seul avec le paquet de cartes et votre conscience.&#xA;L&amp;rsquo;envie vous prend alors de tricher.&lt;/p&gt;&#xA;&lt;p&gt;Cependant, la tâche n&amp;rsquo;est pas si facile: le croupier coupe le deck à une position aléatoire avant la distribution des cartes.&#xA;Il vous faut alors être malin pour que la distribution vous donne le meilleur jeu, quelle que soit la coupe effectuée par le croupier.&#xA;De plus, vous savez que vous allez être à la petite blinde, mais ne savez pas encore si il y aura 3 ou 4 joueurs après la pause.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Little d - Big trouble</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-little-d-big-trouble-1/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-little-d-big-trouble-1/</guid>
      <description>&lt;p&gt;Le standard FIPS 186-5 impose dans la génération d&amp;rsquo;une clef RSA que l&amp;rsquo;exposant&#xA;privé &lt;code&gt;d&lt;/code&gt; soit plus grand que &lt;code&gt;2**(size//2)&lt;/code&gt;. Le standard précise&#xA;d&amp;rsquo;ailleurs que dans le cas extrêment rare où &lt;code&gt;d&lt;/code&gt; serait plus petit il faut&#xA;générer de nouveaux nombres premiers &lt;code&gt;p&lt;/code&gt; et &lt;code&gt;q&lt;/code&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Testez votre chance en soumettant un de ces cas extrêment rares.&lt;/p&gt;&#xA;&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-crypto-little-d-big-trouble/./public/little-d-big-trouble.jpg&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Little d - Big trouble (Revenge)</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-little-d-big-trouble-2/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-little-d-big-trouble-2/</guid>
      <description>&lt;p&gt;Le standard FIPS 186-5 impose dans la génération d&amp;rsquo;une clef RSA que l&amp;rsquo;exposant&#xA;privé &lt;code&gt;d&lt;/code&gt; soit plus grand que &lt;code&gt;2**(size//2)&lt;/code&gt;. Le standard précise&#xA;d&amp;rsquo;ailleurs que dans le cas extrêment rare où &lt;code&gt;d&lt;/code&gt; serait plus petit il faut&#xA;générer de nouveaux nombres premiers &lt;code&gt;p&lt;/code&gt; et &lt;code&gt;q&lt;/code&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Testez votre chance en soumettant un de ces cas extrêment rares.&lt;/p&gt;&#xA;&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-crypto-little-d-big-trouble/public/little-d-big-trouble.jpg&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Look up: From the skies</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-lookup/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-lookup/</guid>
      <description>&lt;p&gt;Les communications satellites ne sont pas mystiques.&#xA;Avant le DVB-S2, un premier standard existait.&#xA;Pour commencer, voilà un signal en bande de base, échantillonné à un échantillon par symbole.&lt;/p&gt;&#xA;&lt;p&gt;Retrouverez-vous la vidéo transportée ?&lt;/p&gt;&#xA;&lt;p&gt;La capture est au format IQ, avec chaque composante étant un float32.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Look up: Past Future</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-lookup-2/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-lookup-2/</guid>
      <description>&lt;p&gt;Il existe un standard entre le DVB-S et le DVB-S2 du doux nom de DVB-DSNG. Voilà un nouveau signal en bande de base, à un échantillon par symbole.&lt;/p&gt;&#xA;&lt;p&gt;Retrouverez-vous la vidéo transportée ?&lt;/p&gt;&#xA;&lt;p&gt;La capture est au format IQ, avec chaque composante étant un float32.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Macroplata</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-macroplata/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-macroplata/</guid>
      <description>&lt;p&gt;Je ne savais pas quelle crypto utiliser, donc j&amp;rsquo;ai tout mis.&lt;/p&gt;&#xA;&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-crypto-macroplata/./public/macroplata.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Maintenant, l&#39;ESP !</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-maintenant-lesp/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-maintenant-lesp/</guid>
      <description>&lt;p&gt;Les communications Wi-Fi ne se limitent pas aux équipements appartenant à un même point d&amp;rsquo;accès.&#xA;Il est possible d&amp;rsquo;avoir des communications directes entre équipements selon certains protocoles.&#xA;ESP-NOW en est un exemple.&lt;/p&gt;&#xA;&lt;p&gt;Que se sont racontés mes deux ESP32 ?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Minimaliste</title>
      <link>https://hackropole.fr/fr/challenges/web/fcsc2026-web-minimaliste/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/web/fcsc2026-web-minimaliste/</guid>
      <description>&lt;p&gt;Un flag semble s&amp;rsquo;être caché pendant la conception de ce site web très minimaliste.&#xA;Saurez-vous le retrouver ?&lt;/p&gt;</description>
    </item>
    <item>
      <title>netsec</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-netsec/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-netsec/</guid>
      <description>&lt;p&gt;Vous êtes chargé de réaliser un exercice de red team sur une entreprise importante. Après moult jours passés à vous introduire au sein du réseau de votre cible, vous êtes à deux doigts d&amp;rsquo;atteindre votre objectif. Il vous reste seulement à accéder au serveur central de l&amp;rsquo;entreprise pour réussir, mais malheureusement celui-ci semble invulnérable.&lt;/p&gt;&#xA;&lt;p&gt;Votre unique piste pour compromettre cette machine est un mystérieux service en écoute sur le port 1337. Par chance, au cours de votre intrusion vous avez précédemment découvert le fichier &lt;code&gt;netsec.tar.xz&lt;/code&gt; qui semble être un backup provenant de ce serveur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Not So Boring</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-not-so-boring/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-not-so-boring/</guid>
      <description>&lt;p&gt;J&amp;rsquo;ai été informé que la première version de mon programme contenait des vulnérabilités&amp;hellip;&#xA;Cependant, les corriger serait assez ennuyeux et je n&amp;rsquo;ai pas vraiment le temps.&lt;/p&gt;&#xA;&lt;p&gt;Mais j&amp;rsquo;ai quand même développé ma propre sandbox pour qu&amp;rsquo;il ne puisse plus être compromis, une idée bien plus amusante !&#xA;Même les LLMs n&amp;rsquo;ont trouvé aucune vulnérabilité dans son code.&lt;/p&gt;&#xA;&lt;p&gt;Trouvez un moyen de sortir de la sandbox et d&amp;rsquo;obtenir le flag en exécutant &lt;code&gt;/getflag&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OscillArt</title>
      <link>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-oscillart/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-oscillart/</guid>
      <description>&lt;p&gt;Mon professeur de physique m&amp;rsquo;a envoyé cette video, mais elle semble corrompue.&#xA;Pouvez-vous m&amp;rsquo;aider à retrouver le &lt;em&gt;flag&lt;/em&gt; affiché ?&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Attention, le volume de la vidéo est très élevé !&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note&lt;/strong&gt; : cette épreuve faisait partie du prechall du FCSC 2026.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Provably Secure Signature</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-provably-secure-signature/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-provably-secure-signature/</guid>
      <description>&lt;p&gt;C&amp;rsquo;est le choc pour Monsieur CRT1, il vient d&amp;rsquo;apprendre qu&amp;rsquo;avec le bon&#xA;protocole, le schéma de signature RSA n&amp;rsquo;est pas sensible à la fameuse&#xA;attaque de Bellcore.&lt;/p&gt;&#xA;&lt;p&gt;Sûr de lui, il décide de faire une implémentation RSA sans vérification&#xA;de la signature.&lt;/p&gt;&#xA;&lt;p&gt;La documentation de la machine virtuelle est disponible &lt;a href=&#34;https://hackropole.fr/fr/doc/vm2026/&#34;&gt;sur cette page&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Puissance 4</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-puissance4/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-puissance4/</guid>
      <description>&lt;p&gt;Si vous avez réussi la version &amp;ldquo;baby&amp;rdquo;, tentez maintenant cette version un tout petit peu moins simple.&#xA;Votre but est toujours de lire le fichier &lt;code&gt;flag.txt&lt;/code&gt; situé sur le serveur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Puissance 4 (baby)</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-puissance4-baby/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-puissance4-baby/</guid>
      <description>&lt;p&gt;Pourrez-vous gagner au puissance 4 contre une IA débile ?&#xA;Et si oui, vous pouvez ensuite tenter de lire le fichier &lt;code&gt;flag.txt&lt;/code&gt; situé sur le serveur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ready to Go?</title>
      <link>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-rpc-me/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-rpc-me/</guid>
      <description>&lt;p&gt;Nous avons identifié un flux réseau qui contient un protocole propriétaire inconnu.&#xA;Arriverez-vous à comprendre l&amp;rsquo;application qui est derrière ?&lt;/p&gt;</description>
    </item>
    <item>
      <title>RemoBLE Control</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-remoble-control/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-remoble-control/</guid>
      <description>&lt;p&gt;Armé de votre fidèle nRF52840 et du projet &lt;a href=&#34;https://whad.io/&#34;&gt;WHAD&lt;/a&gt;, vous avez capturé les échanges Bluetooth Low Energy entre un clavier sans-fil et un ordinateur.&#xA;Que se sont-ils raconté ?&lt;/p&gt;&#xA;&lt;p&gt;La ligne de commande utilisée pour chaque capture est la suivante :&lt;/p&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;wsniff --interface uart0 --format=raw --no-metadata ble -f&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;&lt;strong&gt;Note :&lt;/strong&gt; Le clavier utilisé est configuré en AZERTY.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Rocket Launcher</title>
      <link>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-rocket-launcher/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-rocket-launcher/</guid>
      <description>&lt;p&gt;Un système de lancement de missile est opéré au travers d&amp;rsquo;un pupitre de commande industriel. Ce pupitre est contrôlé par un automate programmable industriel de type &lt;code&gt;Siemens S7-300&lt;/code&gt;.&lt;/p&gt;&#xA;&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-reverse-rocket-launcher/./public/rocket-launcher-pupitre.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;&#xA;&lt;p&gt;Le pupitre de commande est composé :&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;de 16 interrupteurs à 3 positions reliés aux entrées de l&amp;rsquo;automate (seulement 5 utilisés)&lt;/li&gt;&#xA;&lt;li&gt;de 16 LEDs reliés aux sorties de l&amp;rsquo;automate (non utilisées)&lt;/li&gt;&#xA;&lt;li&gt;d&amp;rsquo;un bloc de 4 roues codeuses à 10 chiffres relié aux entrées de l&amp;rsquo;automate&lt;/li&gt;&#xA;&lt;li&gt;d&amp;rsquo;un bloc de 4 afficheurs 7 segments relié aux sorties de l&amp;rsquo;automate&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Afin de valider le lancement d&amp;rsquo;un missile, la chaîne de commandement constituée de 4 personnes doit entrer, à tour de rôle et dans le bon ordre, leur code PIN de validation à 4 chiffres sur la roue codeuse puis valider leur saisie avec l&amp;rsquo;interrupteur correspondant.&lt;/p&gt;</description>
    </item>
    <item>
      <title>scampi32</title>
      <link>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-scampi32/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-scampi32/</guid>
      <description>&lt;p&gt;Notre développeur a malencontreusement égaré sa clef de licence. Saurez-vous la retrouver ?&#xA;Note : nCPU demande à ce que PyTorch soit installé.&lt;/p&gt;</description>
    </item>
    <item>
      <title>SCator</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-scator/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-scator/</guid>
      <description>&lt;p&gt;J&amp;rsquo;ai pensé à une clef AES-128 et SCator, le génie, a retrouvé ma clef en observant seulement 10 exécutions !&lt;/p&gt;</description>
    </item>
    <item>
      <title>Secure Mood Notes 1/2</title>
      <link>https://hackropole.fr/fr/challenges/web/fcsc2026-web-secure-mood-notes-1/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/web/fcsc2026-web-secure-mood-notes-1/</guid>
      <description>&lt;p&gt;Créez, modifiez, supprimez ou partagez vos notes en toute sécurité.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Secure Mood Notes 2/2</title>
      <link>https://hackropole.fr/fr/challenges/web/fcsc2026-web-secure-mood-notes-2/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/web/fcsc2026-web-secure-mood-notes-2/</guid>
      <description>&lt;p&gt;Créez, modifiez, supprimez ou partagez vos notes en toute sécurité.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Shellfish Say</title>
      <link>https://hackropole.fr/fr/challenges/web/fcsc2026-web-shellfish-say/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/web/fcsc2026-web-shellfish-say/</guid>
      <description>&lt;p&gt;Enfin la nouvelle version de &lt;a href=&#34;https://hackropole.fr/fr/challenges/web/fcsc2025-web-shrimp-say/&#34;&gt;Shrimp Say&lt;/a&gt; est sortie ! Découvrez &lt;code&gt;Shellfish Say&lt;/code&gt; !&lt;/p&gt;&#xA;&lt;p&gt;Pour demander au bot de dire quelque chose, il suffit de se connecter avec : &lt;code&gt;nc localhost 4000&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Shor</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-shor-1/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-shor-1/</guid>
      <description>&lt;p&gt;Après des années de rêve, c&amp;rsquo;est enfin arrivé : on a mis la main sur un ordinateur quantique de compétition.&#xA;Entre deux essais pour plier l&amp;rsquo;espace-temps (et miner du Bitcoin quantique), on s&amp;rsquo;est dit que casser du RSA serait plus rigolo.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Shrimp Saver</title>
      <link>https://hackropole.fr/fr/challenges/web/fcsc2026-web-shrimp-saver/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/web/fcsc2026-web-shrimp-saver/</guid>
      <description>&lt;p&gt;Rien de mieux qu&amp;rsquo;un petit écran de veille à base de crustacés pour égayer son poste de travail !&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Attention :&lt;/strong&gt; lorsque vous testez le challenge, les addons de navigateur peuvent interférer avec le bon fonctionnement de celui-ci, il est conseillé de les désactiver.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Shrimp WAF</title>
      <link>https://hackropole.fr/fr/challenges/web/fcsc2026-web-shrimp-waf/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/web/fcsc2026-web-shrimp-waf/</guid>
      <description>&lt;p&gt;La shrimp garde un secret qu&amp;rsquo;il faut absolument récupérer.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Si proche et pourtant si loin</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-si-proche-et-pourtant-si-loin/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-si-proche-et-pourtant-si-loin/</guid>
      <description>&lt;p&gt;&lt;em&gt;Votre voisine Charlie aime rester à la pointe de la technologie.&lt;/em&gt;&lt;br&gt;&#xA;Elle a récemment installé un étrange galet dans son réfrigérateur qui lui permet de régulièrement mesurer puis transmettre la température, humidité et pression atmosphérique vers son téléphone. Ainsi, ses légumes sont toujours dans des conditions parfaites de conservation.&lt;/p&gt;&#xA;&lt;p&gt;&lt;em&gt;Votre voisine Charlie aime tenir à sa vie privée.&lt;/em&gt;&lt;br&gt;&#xA;Elle refuse de transmettre en clair les données climatiques de son réfrigérateur à tout son voisinage.&#xA;Pour cela, un système &lt;em&gt;hautement sécurisé&lt;/em&gt; a été mis en place pour chiffrer les mesures.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Spaghetti Badge</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-spaghetti-badge/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-spaghetti-badge/</guid>
      <description>&lt;p&gt;Monsieur Spaghetti a conçu un badge lumineux un peu unique&amp;hellip; disons qu&amp;rsquo;il n&amp;rsquo;a pas câblé les LED de manière optimale.&#xA;Ce badge est une matrice 120x24 de LED WS2812B qui affiche un &lt;em&gt;flag&lt;/em&gt;.&#xA;Le microcontrôleur contrôlant la matrice LED est un WCH CH32V003F4U6.&lt;/p&gt;&#xA;&lt;p&gt;Vous avez à disposition les données de fabrication du PCB de ce badge ainsi que son micrologiciel.&#xA;&lt;em&gt;Arriverez-vous à retrouver ce flag ?&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note&lt;/strong&gt; : l&amp;rsquo;ordre des couches de cuivre suit la convention habituelle, c&amp;rsquo;est-à-dire &lt;code&gt;F.Cu&lt;/code&gt;, &lt;code&gt;In1.Cu&lt;/code&gt;, &lt;code&gt;In2.Cu&lt;/code&gt;, &lt;code&gt;In3.Cu&lt;/code&gt;, &lt;code&gt;In4.Cu&lt;/code&gt; puis &lt;code&gt;B.Cu&lt;/code&gt;.&#xA;Le Gerber du silkscreen n&amp;rsquo;est pas donné, à vous de retrouver l&amp;rsquo;emplacement et l&amp;rsquo;orientation des composants.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Spidersaurus</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-spidersaurus/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-spidersaurus/</guid>
      <description>&lt;p&gt;Suite à quelques déboires avec le langage &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-may-the-forth/&#34;&gt;FORTH&lt;/a&gt;, ainsi que le langage &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-back-to-basic/&#34;&gt;BASIC&lt;/a&gt;, notre développeur a décidé d&amp;rsquo;un retour aux origines de l&amp;rsquo;Internet Multimédia à l&amp;rsquo;aide de la &lt;a href=&#34;https://ftp.mozilla.org/pub/mozilla/source/mozilla-19980603.tar.gz&#34;&gt;version 1.3&lt;/a&gt; de l&amp;rsquo;interpréteur JavaScript SpiderMonkey.&lt;/p&gt;&#xA;&lt;p&gt;Il nous assure qu&amp;rsquo;aucune faille de sécurité n&amp;rsquo;est exploitable, grâce aux paramètres de compilation ; de plus, il nous garantit que le code est certifié pour le passage à l&amp;rsquo;an 2000.&lt;/p&gt;&#xA;&lt;p&gt;Cependant, un hacker anonyme nous a transmis un mystérieux fichier &lt;code&gt;test.js&lt;/code&gt; qui semble déclencher une lecture de mémoire non initialisée. Pouvez-vous prouver que notre développeur a tort en lisant le contenu de la variable flag ?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Spidersaurus Rex</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-spidersaurus-rex/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-spidersaurus-rex/</guid>
      <description>&lt;p&gt;Malgré un problème d&amp;rsquo;accès mémoire (cf. le challenge Spidersaurus), notre développeur s&amp;rsquo;entête à utiliser cette version ancienne de SpiderMonkey.&lt;/p&gt;&#xA;&lt;p&gt;Il continue à nous assurer qu&amp;rsquo;aucune faille de sécurité n&amp;rsquo;est exploitable. Cependant, un hacker anonyme nous a transmis un mystérieux message : &amp;ldquo;que se passe t&amp;rsquo;il si une fonction contient &lt;a href=&#34;https://github.com/ehsan/mozilla-cvs-history/commit/e3ba7ebdb650&#34;&gt;65536 variables&lt;/a&gt; ?&amp;rdquo;. Prouvez que notre développeur a tort en lisant le contenu du fichier &lt;code&gt;flag.txt&lt;/code&gt;.&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;Après envoi de votre code JavaScript, utilisez &lt;em&gt;shutdown(socket,SHUT_WR)&lt;/em&gt; pour déclencher son exécution, et ensuite lire une éventuelle réponse.&lt;/li&gt;&#xA;&lt;li&gt;Une chaine de caractères JavaScript peut contenir un contenu binaire arbitraire, par exemple \u9090\u9090.&lt;/li&gt;&#xA;&lt;li&gt;Le motif d&amp;rsquo;allocation sur le tas changera si le code JavaScript est passé en dans un fichier en premier argument plutôt que par &lt;em&gt;stdin&lt;/em&gt;.&lt;/li&gt;&#xA;&lt;/ol&gt;</description>
    </item>
    <item>
      <title>Splash Studio</title>
      <link>https://hackropole.fr/fr/challenges/web/fcsc2026-web-splash-studio/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/web/fcsc2026-web-splash-studio/</guid>
      <description>&lt;p&gt;&lt;em&gt;Vous avez toujours rêvé de créer votre propre compagnon aquatique ?&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;Bienvenue dans Splash Studio — le laboratoire de création sous-marin ultime où vous pouvez façonner le poisson de vos rêves ! Choisissez parmi une variété de formes de corps, personnalisez ces grands yeux globuleux, ajoutez des nageoires fluides et des queues élégantes, appliquez des motifs stylés, sélectionnez la palette de couleurs parfaite, et couronnez le tout avec d&amp;rsquo;adorables accessoires comme de petites couronnes ou des monocles distingués.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Splhash</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-splhash/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-splhash/</guid>
      <description>&lt;p&gt;Vous tombez sur une fonction de hachage un peu étrange, qui ne contient qu&amp;rsquo;une seule couche non-linéaire. Quelle idée !&lt;/p&gt;&#xA;&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-crypto-splhash/./public/splhash.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Steel Sentry</title>
      <link>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-steel-sentry/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-steel-sentry/</guid>
      <description>&lt;p&gt;La société Sentinelle a mis au point le système de contrôle de licence révolutionnaire avec vérification de présence par ondes.&#xA;On vous propose de tester ce nouveau produit, Steel Sentry, afin de vérifier sa robustesse avant de l&amp;rsquo;acheter.&lt;/p&gt;&#xA;&lt;p&gt;Normalement, ce produit est fourni avec un élément matériel connecté au PC afin d&amp;rsquo;assurer un contrôle infaillible.&#xA;Dans votre cas, et parce que la société Sentinelle ne souhaite pas une évaluation de sécurité trop intrusive, vous ne disposerez que d&amp;rsquo;un logiciel de test.&#xA;Pour rendre les choses encore plus ardues, la société a configuré son serveur de licences afin que, même si vous deviez mettre la main sur un tel dongle, vous ne puissiez pas passer la vérification.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sur la trace</title>
      <link>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-sur-la-trace/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/reverse/fcsc2026-reverse-sur-la-trace/</guid>
      <description>&lt;p&gt;Un conseil : évitez l&amp;rsquo;analyse statique ici.&lt;/p&gt;</description>
    </item>
    <item>
      <title>The Revenge of Shor</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-shor-2/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-shor-2/</guid>
      <description>&lt;p&gt;Après des années de rêve, c&amp;rsquo;est enfin arrivé : on a mis la main sur un ordinateur quantique de compétition.&#xA;Entre deux essais pour plier l&amp;rsquo;espace-temps (et miner du Bitcoin quantique), on s&amp;rsquo;est dit que casser du RSA serait plus rigolo.&lt;/p&gt;&#xA;&lt;p&gt;&lt;em&gt;Version Hackropole conforme à l&amp;rsquo;esprit de l&amp;rsquo;épreuve.&lt;/em&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>This is fine</title>
      <link>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-this-is-fine/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/crypto/fcsc2026-crypto-this-is-fine/</guid>
      <description>&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-crypto-this-is-fine/public/this-is-fine.jpg&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Times Square</title>
      <link>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-times-square/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-times-square/</guid>
      <description>&lt;p&gt;On vous donne accès à un terminal d&amp;rsquo;accès distant, trouvez vite son flag avant que le système ne se bloque.&lt;/p&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;ssh -o StrictHostKeyChecking=no -p 4000 localhost&#xA;&lt;/code&gt;&lt;/pre&gt;</description>
    </item>
    <item>
      <title>todo</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-todo/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-todo/</guid>
      <description>&lt;p&gt;J&amp;rsquo;ai créé un programme pour noter les tâches à ne pas oublier mais j&amp;rsquo;ai quand même l&amp;rsquo;impression que ma mémoire me joue des tours&amp;hellip;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Tortoise Say</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-tortoise-say/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-tortoise-say/</guid>
      <description>&lt;p&gt;Après Shrimp Say, voici Tortoise Say !&lt;/p&gt;&#xA;&lt;p&gt;Tortoise Say est un système embarqué révolutionnaire utilisant comme base la technologie e-Ink.&#xA;Une tortue dessinée s&amp;rsquo;empresse de vous afficher un secret.&lt;/p&gt;&#xA;&lt;p&gt;Nous vous donnons une capture effectuée à l&amp;rsquo;analyseur logique de la communication avec l&amp;rsquo;écran lorsque la tortue était en train d&amp;rsquo;afficher le flag.&#xA;L&amp;rsquo;écran utilisé est un &lt;a href=&#34;https://www.waveshare.com/2.9inch-e-paper-module.htm&#34;&gt;Waveshare 2.9inch e-paper V2&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Les broches mesurées sur l&amp;rsquo;analyseur logique sont :&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;D0&lt;/code&gt; : &lt;code&gt;DIN&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;D1&lt;/code&gt; : &lt;code&gt;CLK&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;D2&lt;/code&gt; : &lt;code&gt;CS&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;D3&lt;/code&gt; : &lt;code&gt;DC&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;D4&lt;/code&gt; : &lt;code&gt;RST&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;D5&lt;/code&gt; : &lt;code&gt;BUSY&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;em&gt;Arriverez-vous à retrouver le secret de la tortue ?&lt;/em&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Transport me</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-transport-me/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-transport-me/</guid>
      <description>&lt;p&gt;Vous avez récupéré une carte de transport en commun, mais il ne reste que deux voyages dessus.&#xA;Vous avez la possibilité d&amp;rsquo;interagir directement avec la carte.&#xA;Pour obtenir le flag, vous devez réussir à voyager 5 fois.&lt;/p&gt;&#xA;&lt;p&gt;Pour interagir avec la carte, veuillez vous connecter au service en ligne indiqué.&lt;/p&gt;&#xA;&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-hardware-transport-me/./public/transport-me.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Transport me too</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-transport-me-too/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-transport-me-too/</guid>
      <description>&lt;p&gt;Vous avez récupéré une carte de transport, basée sur une puce ST25TB512AC de chez STMicroElectronics.&#xA;Apparemment, cette carte contenait initialement 10 voyage, mais ne peut pas être rechargée.&#xA;La personne qui vous a donné cette carte a déjà effectué 5 voyages avec.&lt;/p&gt;&#xA;&lt;p&gt;Arriverez-vous à voyager 1000 fois ?&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note&lt;/strong&gt; : Lors de l&amp;rsquo;envoi d&amp;rsquo;une commande brute à la carte, considérez qu&amp;rsquo;elle est déjà sélectionnée par le lecteur.&lt;/p&gt;&#xA;&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2026-hardware-transport-me-too/./public/transport-me.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Tunnel Routier 1/2</title>
      <link>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-tunnel-routier-1/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-tunnel-routier-1/</guid>
      <description>&lt;p&gt;Le tunnel de Grenelle d&amp;rsquo;une longueur de 5km doit être inauguré ce jour, pour cela des responsables locaux ont fait le déplacement pour assister à sa première mise en service.&#xA;Le système de contrôle-commande de ce tunnel est assuré par un automate programmable industriel (PLC) communiquant avec le SCADA au travers d&amp;rsquo;un protocole industriel sur le port TCP/4502. Ce système permet de réguler des valeurs de process offrant une traversée du tunnel en toute sécurité pour les usagers. Les valeurs de process régulés cet automate sont les suivantes :&lt;/p&gt;</description>
    </item>
    <item>
      <title>Tunnel Routier 2/2</title>
      <link>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-tunnel-routier-2/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/misc/fcsc2026-misc-tunnel-routier-2/</guid>
      <description>&lt;p&gt;Le tunnel de Grenelle d&amp;rsquo;une longueur de 5km doit être inauguré ce jour, pour cela des responsables locaux ont fait le déplacement pour assister à sa première mise en service.&#xA;Le système de contrôle-commande de ce tunnel est assuré par un automate programmable industriel (PLC) communiquant avec le SCADA au travers d&amp;rsquo;un protocole industriel sur le port TCP/4502. Ce système permet de réguler des valeurs de process offrant une traversée du tunnel en toute sécurité pour les usagers. Les valeurs de process régulés cet automate sont les suivantes :&lt;/p&gt;</description>
    </item>
    <item>
      <title>Veggie Dino</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-veggie-dino/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-veggie-dino/</guid>
      <description>&lt;p&gt;Vous trouvez un jeu sur une vieille calculette TI-83+ dans votre grenier.&#xA;Apparemment, il est infinissable, est-ce que vous pourrez réussir là où vos parents ont échoué ?&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note :&lt;/strong&gt; le flag attendu est une URL commençant par &lt;code&gt;https://fcsc.fr/&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Web Logs</title>
      <link>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-web-logs/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/forensics/fcsc2026-forensics-web-logs/</guid>
      <description>&lt;p&gt;Vous avez à disposition les logs d&amp;rsquo;un serveur web exposé sur Internet. Du fait de son exposition publique, des tentatives d&amp;rsquo;attaques variées existent dans les logs.&lt;/p&gt;&#xA;&lt;p&gt;Trouvez le CWE ID de l&amp;rsquo;attaque qui a réussi au sein des logs de ce serveur web (ex: CWE-79). Donnez la date où l&amp;rsquo;attaque a réussi (format : MM/DD) Donnez les routes requêtées pour lesquelles l&amp;rsquo;attaque a fonctionné. Les requêtes doivent être dans l&amp;rsquo;ordre temporel, séparées par des tirets &amp;lsquo;-&amp;rsquo; &amp;lsquo;(ex: /var/log/access.log-/index?params=value).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wiretrace</title>
      <link>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-wiretrace/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/hardware/fcsc2026-hardware-wiretrace/</guid>
      <description>&lt;p&gt;Nous avons réussi un coup de maître, à savoir la distribution de téléphones&#xA;sécurisés à une grande organisastion criminelle, tout en ayant introduit&#xA;une porte dérobée dans ces derniers.&lt;/p&gt;&#xA;&lt;p&gt;La faille se situe au niveau de l&amp;rsquo;accélérateur matériel chargé des calculs&#xA;modulaires. Ce dernier produit un journal des calculs effectués, stocké&#xA;dans une mémoire dédiée et pouvant être récupéré à l&amp;rsquo;aide d&amp;rsquo;un échange sans&#xA;fil localement. La modification au niveau matériel permet de conserver la porte&#xA;dérobée même en cas de changement logiciel.&lt;/p&gt;</description>
    </item>
    <item>
      <title>wsd</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-wsd/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-wsd/</guid>
      <description>&lt;p&gt;Vous avez adoré la trilogie HTTP, je vous présente alors &lt;code&gt;wsd&lt;/code&gt;, c&amp;rsquo;est presque pareil, mais différent.&lt;/p&gt;&#xA;&lt;p&gt;Récupérez le flag dans &lt;code&gt;/app/flag.txt&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
