Un monde très dystopique
- Difficulty
-
beginner - Category
-
osint - Points
- 0
- Solves
- 13
- Solved in time?
-
yes - Flag
-
HackHer{1984}
Courant février 2022…
La porte de votre bureau s’ouvre brusquement. Votre directrice technique, habituellement imperturbable, est en nage. Elle ferme la porte derrière elle et baisse la voix.
« Écoute, j’ai eu vent d’une rumeur terrifiante en réunion comex. Il paraît qu’une backdoor Linux traîne sur les réseaux mondiaux depuis plus de 10 ans. Invisible. Intouchable. On parle de niveau étatique, le genre de truc capable de passer au travers de tous nos pare-feux sans déclencher une seule alerte. »
Elle marque une pause, regardant nerveusement le serveur dans le coin de la pièce.
« Si nos systèmes sont compromis depuis tout ce temps… on est morts. Je veux que tu creuses. Trouve-moi tout sur cette histoire : le nom de l’opération, comment ça marche, qui est derrière et surtout, comment on détecte cette saloperie. Je veux des faits, pas des rumeurs. »
Votre mission commence maintenant.
Flag : HackHer{1984}
C’est une épreuve d’attention… Ouvrons les yeux, lisons l’intitulé avec attention… Oh ! Un flag ! À la fin de la description du challenge ! Merci !
Orwellien
- Difficulty
-
easy - Category
-
osint - Solver
-
S Spasfon - Points
- 50
- Solves
- 13
- Solved in time?
-
yes - Flag
-
HackHer{operation_telescreen}
Une backdoor Linux active pendant 10 ans, attribuée à l’Equation Group, a été exposée publiquement en février 2022. Le rapport d’analyse lie cette campagne à une référence du roman 1984.
Quel est le nom de l’opération ?
Format : HackHer{nom_operation}
Une backdoor active pendant 10 ans, ça doit faire du bruit quand c’est dévoilé. Et pour cause, en cherchant simplement equation gorup linux backdoor 10 years, toutes nos sources nous ramènent à un et unique rapport PDF par Pangu Lab, une équipe de chercheurs chinois en cybersécurité.
Le lien ne fonctionnant pas, on le retrouve rapidement sur la Wayback Machine.
Dans le chapitre “Executive Summary” de ce rapport, on y apprend ceci:
Pangu Lab has a code named “Operation Telescreen” for several Bvp47 incidents. Telescreen is a device imagined by British writer George Orwell in his novel “1984”. It can be used to remotely monitor the person or organization deploying the telescreen, and the “thought police” can arbitrarily monitor the information and behavior of any telescreen.
Et alors, la réponse est toute trouvée. N’est ce pas.. ?
Ce serait dingue d’avoir la réponse sous les yeux, mais de perdre 5h à essayer des réponses en boucle sans que ça marche pourtant, non ? Et pourtant, croyez le où non, mais nous avons essayé des dizaines et des dizaines de flag sans jamais en avoir un seul qui marche.
Il semblerait que nous n’ayons tout simplement pas essayé le bon flag, celui qui est écrit noir sur blanc dans le rapport. C’est à dire operation_telescreen. Je n’en reviens toujours pas…
L’algo de Minecraft
- Difficulty
-
easy - Category
-
osint - Points
- 50
- Solves
- 10
- Solved in time?
-
no - Flag
-
HackHer{BC6}
L’analyse binaire de la backdoor montre que l’échange de clés est asymétrique (RSA). Cependant, le canal de commande (C2) est chiffré via un algorithme symétrique spécifique (non-AES).
Lequel ?
Trois essais maximum Format : HackHer{XXX}
Le rapport mentionne bien le canal de commande en cherchant C2 dans le rapport de la question précédente, mais ça ne semble pas donner beaucoup d’information.
En revanche, en cherchant symmetric, on trouve l’utilisation de RSA pour le chiffrement asymétrique, ainsi que RC-X algorithm page 47.

En cherchant RC-X encryption sur internet, on trouve tout un tas de versions du chiffrement RC. RC2, RC4, RC5, RC6 pour ne citer qu’eux. Chouette, mais du coup c’est lequel ?
Et bien, au fil de nos recherches, nous avons découvert l’existance d’une deuxième partie de ce raport, cette fois-ci encore plus technique que la première.
Dans celui-ci, en cherchant à nouveau symmetric, on retrouve une mention de RSA, mais cette fois-ci accompagné de RC6 page 17.

Malheureusement, il était déjà trop tard lorsque nous avons trouvé ces informations, et n’avons pas eu le temps de valider la réponse avant la fin du temps imparti… Si seulement nous n’avions pas bloqué sur le précédent D: