Orthograf & fixes
continuous-integration/drone/push Build is passing Details

This commit is contained in:
nemunaire 2023-04-12 13:44:36 +02:00
parent 7c51d45a82
commit 778e9b79ec
7 changed files with 22 additions and 22 deletions

View File

@ -9,12 +9,12 @@ title: Protocoles
Contexte du défi
----------------
Vos machines en production ne fonctionnement plus, elles narrêtent pas de crash. Vous investiguez.
Vos machines en production ne fonctionnent plus, elles narrêtent pas de crash. Vous investiguez.
Infrastructure à mettre en place
--------------------------------
Minium 2 Windows Serveur ou Client dans la version permettant la CVE de fonctionner.
Minimum 2 Windows Serveur ou Client dans la version permettant la CVE de fonctionner.
1 machine dans le réseau infecté (pour une raison quelconque) par le binaire malveillant, origine de lattaque.
Pas-à-pas
@ -24,7 +24,7 @@ Vous mettez en place un programme permettant de prendre le contrôle ou faire to
Choisir une des machines, cest la machine infectée. Il nest pas obligé de justifier pourquoi ni par quoi cette machine a été infecté.
La machine infecté sert de base pour lattaquant.
La machine infectée sert de base pour lattaquant.
Lattaquant utilise la CVE-2022-34718 pour empêcher le fonctionnement des autres machines du réseau.
@ -41,7 +41,7 @@ Traces à enregistrer
Fichiers à fournir :
- Logs windows (tout type)
- PCAP ou log réseaux
- PCAP ou logs réseaux
- Dump de RAM des machines, lun dentre eux doit contenir le binaire malveillant
Questions à poser :

View File

@ -29,13 +29,13 @@ Pas-à-pas
Vous devez créer un driver UEFI malveillant.
Le driver fait des actions malveillantes et impacte le système du joueur.
Le joueur doit reconnaitre les impacts, comprendre les actions, reverse le driver.
Le joueur doit reconnaître les impacts, comprendre les actions, reverse le driver.
En reversant le driver il explique comment les actions ont eu lieu.
Risques
-------
La mise en place de lexercice peut être compliqué.
La mise en place de lexercice peut être compliquée.
Il faut développer un driver UEFI ou modifier un bootkit.
Exercice bas-niveau, il faut se documenter pour comprendre le fonctionnement de lenvironnement UEFI.

View File

@ -30,7 +30,7 @@ Votre amant est lui-même informaticien, il sait dissimuler des informations dan
Les fichiers vous aident à comprendre ses itinéraires, rencontres, etc.
Il a dissimulé des informations dans les metadonnées de quelques fichiers.
Il a dissimulé des informations dans les métadonnées de quelques fichiers.
Avec lensemble des informations, vous retrouvez sa trace.
@ -45,7 +45,7 @@ Fichiers à fournir :
- Ressources acquises sur le téléphone/tablette/Mac ou une sauvegarde
Questions à poser :
- Insister sur les spécificité de lappareil, la version
- Insister sur les spécificités de lappareil, la version
- lieux, endroits
- information dans les métadonnées

View File

@ -10,14 +10,14 @@ Contexte du défi
Votre ami a passé son téléphone à un inconnu dans la rue.
Maintenant votre ami sinquiète.
Rassurez le, ou pas.
Rassurez-le. Ou pas.
Infrastructure à mettre en place
--------------------------------
Un modèle de téléphone sous Android.
En fonction de la vulnérabilité choisi ou si vous utiliser votre logiciel malveillant, il faut la bonne version dandroid ou le bon matériel.
En fonction de la vulnérabilité choisi ou si vous utilisez votre logiciel malveillant, il faut la bonne version dandroid ou le bon matériel.
Pas-à-pas
---------
@ -45,7 +45,7 @@ Fichiers à fournir :
- Possiblement une APK dune application
Questions à poser :
- Insister sur les spécificité de lappareil, la version ou limplémentation de votre binaire
- Insister sur les spécificités de lappareil, la version ou limplémentation de votre binaire
Liens
-----

View File

@ -9,7 +9,7 @@ title: Prison break
Contexte du défi
----------------
Les informations confidentielles de votre entreprise ont fuités, la seul origine possible est une machine sous macOS.
Les informations confidentielles de votre entreprise ont fuité. La seule origine possible est une machine sous macOS.
Infrastructure à mettre en place
--------------------------------
@ -36,11 +36,11 @@ Traces à enregistrer
--------------------
Fichiers à fournir :
- logs système propre aux mac
- logs système propres aux mac
- dump de RAM ou système de fichiers
Questions à poser :
- Spécificités qui montre que SIP a été contourné
- Spécificités qui montrent que SIP a été contourné
Liens
-----

View File

@ -6,7 +6,7 @@ title: Trampoline
Vous allez modifier un antivirus pour laisser passer votre propre cheval de Troie !
Cest le moment de bidouiller ClamAV.
Ou vous pouvez exploiter un antivirus existant, à vous de voir.
Ou vous pouvez exploiter un antivirus, à vous de voir.
{{% tag %}}Antivirus{{% /tag %}}
@ -14,7 +14,7 @@ Contexte du défi
----------------
Un PC est compromis par un ransomware.
Pourtant, lantivirus est censé bloqué ce malware sorti il y a déjà quelque temps… Vous investiguez
Pourtant, lantivirus est censé bloquer ce malware sorti il y a déjà quelques temps… Vous investiguez
Infrastructure à mettre en place
--------------------------------
@ -28,7 +28,7 @@ Quelques exemples :
Pas-à-pas
---------
Vous devez modifier un antivirus (opensource) ou compromettre un antivirus existant.
Vous devez modifier un antivirus (opensource) ou compromettre un antivirus déjà en place.
Lantivirus modifié ou compromis laisse passer le malware.
@ -45,7 +45,7 @@ Traces à enregistrer
Fichiers à fournir :
- Dump de RAM
- Dump Filesystem
- Log système (dont antivirus)
- Logs système (dont antivirus)
Questions à poser :
- Implementation de lantivrus

View File

@ -8,7 +8,7 @@ Cest le moment de travailler sur un programme malveillant impactant le systè
Lobjectif est de comprendre comment fonctionne les composants du téléphone (messages, voix, …) cible et de détourner ses fonctionnalités.
Pour cette exercice, le téléphone tourne sous un autre système quAndroid ou iOS, ce qui rend lexercice plus original, plus spécifique, plus dure.
Pour cet exercice, le téléphone tourne sous un autre système quAndroid ou iOS, ce qui rend lexercice plus original, plus spécifique, plus dur.
Le but est que le joueur apprenne des spécificités dun système linux pour téléphone portable.
@ -17,7 +17,7 @@ Le but est que le joueur apprenne des spécificités dun système linux pour
Contexte du défi
----------------
Votre superbe téléphone sous Linux est plus lent quà laccoutumé. Dailleurs, la pile audio ne fonctionne pas.
Votre superbe téléphone sous Linux est plus lent quà laccoutumée. Dailleurs, la pile audio ne fonctionnent pas.
Voilà maintenant quil se met à chauffer sans que vous ne fassiez rien… Vous investiguez.
Infrastructure à mettre en place
@ -31,7 +31,7 @@ Un PinePhone par exemple ou un téléphone avec un système linux, [ubuntu touch
Pas-à-pas
---------
Vous êtes libres de développer, de compromettre les composants qui vous semble intéressants pour mettre en exergue les spécificités dun téléphone mobile sous Linux.
Vous êtes libres de développer, de compromettre, les composants qui vous semblent intéressants pour mettre en exergue les spécificités dun téléphone mobile sous Linux.
Risques
-------
@ -47,7 +47,7 @@ Fichiers à fournir :
- Paquet ou application malveillante
Questions à poser :
- Insister sur les spécificité de lappareil
- Insister sur les spécificités de lappareil
Liens
-----