Index

Cette année, le challenge proposé s’est déroulé en temps un petit peu plus contraint, et était séparé en 6 étapes (plus ou moins longue):

  • Prologue: mestre du pdf : une épreuve de steganographie guessing acharnement spéléologique patience, visant à xorer des images entre elles jusqu’à identifier l’URL du challenge

  • Corps du challenge :

    • Step 1: crypto luron : une implémentation de RSA dans GF2n

    • Step 2: risk lover : un escape de sandbox LUA

    • Step 3: gecko party : une RCE sur une version x64 de Firefox 45

    • Step 4: movfuscated : un challenge de rétro/crypto utilisant un packer à instruction unique

  • Epilogue : finisher : ou comment passer beaucoup trop de temps sur 10 lignes de python