# Exercice CTFlearn & Kali **Thème:** **WEB -** **FORENSICS -** **CRYPTOGRAPHY -** **PROGRAMMING -** **MISCELLANEOUS** 1/ BASIC INJECTION J’ai utilisé le payload ('1'or'1'='1'#') pour recupéré extraire toutes les données de la base de données. En effet, le fichier d'entrée n'est pas filtré, ce qui rend le champ de recherche vulnérable à l'injection SQL. Le flag est : - Name: fl4g__giv3r - Data: CTFlearn{th4t_is_why_you_n33d_to_sanitiz3_inputs} 2/PRACTICE FLAG Le Flag est : CTFlearn{4m_1_4_r3al_h4ck3r_y3t} 3/FORENSICS J’ai telechargé l’images puis j’ai utilise la commande strings pour renvoyer les caractères de la chaîne dans les fichiers d’où le flag : CTFlearn{wow!_data_is_cool} 4/CHARACTER ENCODING Grace a ce lien : http://www.unit-conversion.info/texttools/hexadecimal/ qui permet de convertir un nombre exadecimal en un test j’ai obtenu le flag qui est : ABCTF{45C11_15_U53FUL} 5/TAKING LS J’ai telechargé le dossier zip contenant le pdf crypté. A l’aide de la commande cat sur le fichier .ThePassword j’ai obtenu le mot de passe(Im the flag) permettant de dechiffer le pdf et d’obtenir le flag qui suit : CTFlearn{T3Rm1n4l_is_C00l} 6/WHER CAN MY ROBOT GO? Le flag est : CTFlearn{r0b0ts_4r3_th3_futur3} 7/ Base 2 2 the 6 : J’ai testé plusieurs site de decodage parmi elle le eul ayant pu dechiffré la clé est https://www.tunnelsup.com/hash-analyzer/ d’où l’obtention du flag : CTF{FlaggyWaggyRaggy} 8/ Morse Code : Grace a ce site https://morsecode.world/international/translator.html j’ai pu dechiffré le code derrière les pointillé et obtenir le flag suivant : FLAGSAMUELMORSEISCOOLBYTHEWAYILIKECHEES 9/ Wikipedia : A travers des lien sur la page wikipedia qui m’on dirigé sur la page http://128.125.52.138/ j’ai obtenu le flag qui est : cNi76bV2IVERlh97hP 10/ Reverse Polarity : Grace a ce site https://cryptii.com/pipes/binary-decoder/ j’ai pu dechiffré le code derrière les chiffres binaires et obtenir le flag suivant : CTF{Bit_Flippin} 11/ Binwalk : J’ai telechargé le dossier sur mega puis j’aiimporté le dossier sur kali ce qui ma permis d’otenir le flag suivant : ABCTF{b1nw4lk_is_us3ful} 12/ WOW.... So Meta : J’ai telechargé l’image a travers le lien mega puis je l’ai importé sur kali ce qui ma permis d’otenir le flag suivant après quelque commande (strings + reference d’image) : flag{EEe_x_I_FFf} 13/ Hextroadinary : Grace a ce site https://xor.pw/ qui a permis de dechiffré le code secret et obtenir le flag suivant : 0xc0ded 14/ Vigenere Cipher : Grace a ce site https://gchq.github.io/CyberChef/ et la redirection sur la page vignere decode en insérant la clé blorpy qui a permis de dechiffré le code et obtenir le flag suivant : flag{CiphersAreAwesome} 15/ QR Code : J’ai telechargé l’image du qr code a travers le lien mega que j’ai importé sur la redirection vers la page ROT13 du site https://gchq.github.io/CyberChef/ qui a permis de dechiffré et obtenir le flag suivant : CTFlearn{n0_body_f0rget_qr_code} 16/ Brute-force : Grace a ce site https://www.dcode.fr/chiffre-xor qui a permis de dechiffré le texte et obtenir le flag suivant : flag{y0u_Have_bruteforce_XOR} 17/ Simple Programming : J’ai telechargé le fichier data.txt a travers le lien mega puis j’ai importé le fichier sur kali grâce des commmande qui m’ont permis d’obtenir des nombres binaires que j’ai donc dechiffré qui m’ont permis d’otenir le flag suivant : CTFlearn{6662} 18/ HyperStream Test #2 : Grace a ce site https://gchq.github.io/CyberChef/ et la redirection sur la page Bacon cipher decode en inserant le texte codé ce qui a permis de dechiffré et obtenir le flag suivant : ILOUEBACONDONTYOU 19/ Git Is Good : J’ai telechargé le dossier sur mega puis j’ai importé le dossier sur kali grâce des commmande ce qui ma permis d’otenir le flag suivant : flag{protect_your_git} 20/ Exif : J’ai telechargé l’image a travers le lien mega puis je l’ai importé sur kali ce qui ma permis d’otenir le flag suivant après quelque commande (strings + reference d’image) : flag{3l1t3_3x1f_4uth0r1ty_dud3br0} 21/ Rubber Duck : J’ai telechargé l’image a travers le lien mega puis je l’ai importé sur kali ce qui ma permis d’otenir le flag suivant après quelque commande (strings + reference d’image) : CTFlearn{ILoveJakarta} ![](https://i.imgur.com/wgEsUVU.jpg) ![](https://i.imgur.com/Ajvja7y.jpg) ![](https://i.imgur.com/e50zMPT.jpg) ![](https://i.imgur.com/N4jsxo0.jpg) ![](https://i.imgur.com/2qVkTbA.jpg) ![](https://i.imgur.com/wUXc1mo.jpg) ![](https://i.imgur.com/H3n7g4v.jpg) ![](https://i.imgur.com/q6CxyfF.jpg) ![](https://i.imgur.com/8PjKApw.jpg) ![](https://i.imgur.com/7MFgaE3.jpg) ![](https://i.imgur.com/r2hj8hA.jpg) ![](https://i.imgur.com/ImMbNP3.jpg) ![](https://i.imgur.com/nEYsPnS.jpg) ![](https://i.imgur.com/dAQ8Ay3.jpg) ![](https://i.imgur.com/LU3xqij.jpg) ![](https://i.imgur.com/JNS1AOn.jpg) ### Action Defensive * Injection SQL : Elle se produit lorsqu’un malfaiteur exécute une requête SQL sur la base de données via les données entrantes du client au serveur. 1. Afin de vous protéger contre les attaques par injection SQL, appliquez le modèle d’autorisation « least0privilege » à vos bases de données. 2. Respectez les procédures stockées (assurez-vous que ces procédures n’incluent pas de SQL dynamique) et les instructions préparées (requêtes paramétrées). 3. Le code exécuté sur la base de données doit être suffisamment fort pour prévenir les attaques par injection. 4. Validez les données saisies au niveau de l’application à l’aide d’une liste blanche. * Drive by Download : Les pirates recherchent des sites Web non sécurisés et insèrent un script malveillant dans le code HTTP ou PHP de l’une des pages.. Ce script peut installer des logiciels malveillants directement sur l’ordinateur d’un visiteur du site, ou rediriger celui-ci vers un site contrôlé par les pirates. 1. Pour vous protéger contre les téléchargements furtifs, actualisez vos navigateurs et systèmes d’exploitation et évitez les sites Web susceptibles de contenir des codes malveillants. 2. Limitez-vous aux sites que vous utilisez habituellement, tout en gardant à l’esprit que même ces sites-là peuvent être piratés. 3. Plus vous avez de plug-ins, plus nombreuses sont les vulnérabilités qui peuvent être exploitées par des téléchargements furtifs. * Mot de passe : Le mot de passe d’une personne peut être obtenu en fouillant le bureau physique de la personne, en surveillant la connexion au réseau pour acquérir des mots de passe non chiffrés, en ayant recours à l’ingénierie sociale, en accédant à une base de données de mots de passe ou simplement en devinant. Cette dernière approche – deviner – peut s’effectuer de manière aléatoire ou systématique : Les attaques par force brute et une attaque par dictionnaire. - [x] Pour vous protéger contre les attaques par dictionnaire ou par force brute, vous devez mettre en œuvre une politique de verrouillage des comptes qui verrouillera un compte après quelques tentatives infructueuses de saisie du mot de passe. Ces bonnes pratiques de verrouillage des comptes vous permettront de faire cela correctement.