Hack.lu CTF 2011 Write-up : FluxScience

Mon 26 September 2011 by JB

This was probably one of the most entertaining challenges of this CTF.A file data.flux is provided. The goal is to analyze a Windows binary to be ableto decrypt this file.

A few informations are given:

Thanks to a former employee of FluxScience (one of our competitors), wemanaged to ...
read more

ESET CONFidence 2010 Crackme - WriteUp

Wed 01 December 2010 by JB

ESET proposed a crackme during the CONFidence conference. Challenge started on November, 29th and lasted two days. The goal was to find a valid username/serial combination. Challenge was won by Dmitry Sklyarov, from ElcomSoft. This article will present a solution for the crackme, and the steps needed to write ...

read more

Retours sur BlueHat Fall 2009

Mon 02 November 2009 by JB

Voilà un résumé des conférences que j’ai pu voir à BlueHat, les 22 et 23 octobre 2009. Les conférences qui m’ont moins intéressé ne sont pas résumées ici. En particulier, la demi-journée sur le Cloud Computing est mise de côté, par manque de compétences pour les comprendre et ...

read more

Patch Netscreen pour John the Ripper

Thu 19 June 2008 by JB

Plusieurs personnes ont demandé récemment le patch pour John the Ripper permettant de casser les mots de passe NetScreen. Il est maintenant disponible ici sous licence WTFPL.

Il a été développé il y a quelques temps, peut-être que le code est un peu sale. Le plugin n'est pas vraiment ...

read more

loadmap.py : importer un fichier map depuis IDA vers Immunity Debugger

Wed 16 January 2008 by JB

J'ai souvent l'habitude de travailler sur IDA, puis de charger Immunity Debugger après que l'analysea été un peu dégrossie. L'analyse d'ImmDbg est bonne, mais ne vaut pas celle d'IDA.Les noms de variables et de fonctions détectées par IDA, ajoutés par l'utilisateur ou ...

read more

Chiffrement des mots de passe Netscreen (3/3) - Analyse de la fonction de chiffrement et cassage des mots de passe

Thu 03 January 2008 by JB

On sait ce qu'on cherche, mais le programme est relativement gros : par oùcommencer ? On trouve facilement plusieurs fonctions de hachage, et mêmeplusieurs MD5, qui doivent provenir de différentes bibliothèques. En outreil n'est pas certain que la fonction de hachage utilisée soit un MD5.

Suppression des caractères fixes

La ...

read more

Chiffrement des mots de passe Netscreen (2/3) - Désassemblage de la ROM

Thu 03 January 2008 by JB

Le boîtier NetScreen contient un processeur Intel IXP425 cadencé à 400MHz. C'est un processeur utilisé pour l'embarqué, et il est optimisé pour les applications réseau. Il est équipé notamment d'un co-processeur accélérant les procédures de chiffrement. C'est un processeur XScale (architecture ARM), reconnu par IDA. Le ...

read more

Chiffrement des mots de passe Netscreen (1/3) - Un peu d'observation

Thu 03 January 2008 by JB

Ce document présente la méthodologie qui nous a permis d'analyser le format de stockage des mots de passe des utilisateurs de NetScreen, solution de gestion unifiée des menaces développée par Juniper Networks. Une étude préliminaire a été faite par observation du format des mots de passe. Elle n'a ...

read more

Analyse d'un cheval de Troie écrit en Java (3/3)

Wed 03 October 2007 by JB

Ce billet est une annexe concluant les deux articles déjà postés sur le cheval de Troie KBD. Il contient :

  • Le diagramme des classes utilisées
  • Une liste de serveurs contaminés diffusant le cheval de Troie
  • La réécriture en C d'une fonction trouvée dans le cheval de Troie, qui récupère les ...
read more

Analyse d'un cheval de Troie écrit en Java (2/3)

Wed 03 October 2007 by JB

Le package JavaVirtualMachine.jar

Cette archive jar contient le coeur du cheval de Troie. Via des classes Java, il charge une bibliothèque dynamique en mémoire, et l'utilise pour réaliser certaines de ses actions.

Avant l'ajout de Twain.class comme nous venons de le voir, l'archive contient :

>> unzip ...
read more