Cette année, le challenge proposé s’est déroulé en temps un petit peu plus contraint, et était séparé en 6 étapes (plus ou moins longue):
-
Prologue: mestre du pdf : une épreuve de steganographie guessing acharnement spéléologique patience, visant à xorer des images entre elles jusqu’à identifier l’URL du challenge
-
Corps du challenge :
-
Step 1: crypto luron : une implémentation de RSA dans GF2n
-
Step 2: risk lover : un escape de sandbox LUA
-
Step 3: gecko party : une RCE sur une version x64 de Firefox 45
-
Step 4: movfuscated : un challenge de rétro/crypto utilisant un packer à instruction unique
-
Epilogue : finisher : ou comment passer beaucoup trop de temps sur 10 lignes de python