Monthly Capture-The-Flag Solving and Cybersecurity Workshop

Atelier mensuel de résolution de Capture-The-Flag et de Cybersécurité


Third Wednesday of the month - Live streamed on Twitch
Troisième mercredi du mois - Diffusion en direct sur Twitch

Participate: Subscribe:

Archives: Web | Learning Resources

English version

NorthSec

Saison 1 épisode 3

Problème #1: iOS Forensics

Pour ce mois ci, la cible sera un groupe de criminels à cravate qui effectue des transactions financières douteuses. Vous ferez parti d’une équipe d’experts en analyse de preuves judiciaires (forensics). Un agent d’information a pu momentanément distraire le suspect pour lui subtiliser son appareil juste assez longtemps pour faire une copie exacte de celui-ci avant de lui retourner sans qu’il ne s’en rende compte…

Votre objectif: découvrir des informations secrètes sur les activités de ce groupe de criminels. La tâche ne sera pas aisée. Les criminels utilisent des codes lorsqu’ils parlent de leurs activités et des rumeurs nous font croire qu’ils auraient même été chargé du développement d’une application iPhone pour une société financière…. Celle-ci semble utiliser toutes les bonnes pratiques en termes de chiffrement… ou pas?

Vous devrez répondre aux questions des enquêteurs afin qu’ils puissent étoffer leur dossier avant de procéder aux arrestations.

Outils nécessaires:

Connaissances requises:

Habilité à combiner les divers outils du command line efficacement (strings, grep, find, etc.) Optionnel (pour l’app iPhone): brève familiarité avec un désassembleur et connaissances en cryptographie.

Présenté par: François Proulx

Instructions

Problème #2: Forensic réseau et packet carving

Vous avez un fichier de capture réseau à analyser. Vous devrez y découvrir un secret qui vous permettra d’accéder à cette infrastructure réseau secrète. Plusieurs chemins mènent a Rome.

Ce défi faisait partie de la portion réseau de NorthSec 2013.

Outils

Instructions

Ce défi devait se faire avec un point d’accès disponible uniquement lors de montréhack. Vous pouvez néanmoins analyser la capture pour tenter de trouver ce qui, selon vous, était la clé menant a une impersonification réussie.

Solution

https://github.com/montrehack/slides/blob/master/13-04-writeup-network.adoc

Présenté par Olivier Bilodeau, conçu par Guillaume Germain

English version

Season 1 Episode 3

Problem #1: iOS Forensics

This month, the target is a group of white collar criminals involved in shady financial transactions. You will be part of a team of forensics experts. One of your agent was able to distract one of the suspects to steal his mobile phone, just long enough to get an exact copy of the filesystem.

Your objective is to discover secret information related to the activities of this group of criminals. The task will not be easy. The criminals use code words when discussing business. The rumor has it that were also involved in developping an iPhone application for a financial institution… The application seems to be programmed following the best cryptographic standards, or is it?

You will have to answer questions from the investigators to help them prepare their file on this criminal group.

Needed Tools

Required knowledge

Instructions

Presented by François Proulx.

Problem #2: Network forensic and packet carving

You will have a packet capture file to analyze. You will have to discover a secret that will give you access to this secret network infrastructure. Many paths leads to Rome.

This challenge was part of NorthSec 2013’s Network track.

Tools

Instructions

This challenge required an access point only available during montrehack. You may still analyze the capture and try to find the key leading to a successful impersonation.

Write-up

https://github.com/montrehack/slides/blob/master/13-04-writeup-network.adoc

Presented by Olivier Bilodeau, designed by Guillaume Germain