Description :
Le fichier
pcapsuivant contient une capture réseau d’un transfert via le protocole SMB2. Il s’agit de retrouver un fichier zippé qui transité sur le réseau et d’en extraire la clef qu’il contient.
[HackingWeek 2015] [Net3] Write UpDescription :
Le fichier
pcapsuivant contient une capture réseau d’un transfert via le protocole SMB2. Il s’agit de retrouver un fichier zippé qui transité sur le réseau et d’en extraire la clef qu’il contient.
[HackingWeek 2015] [Exploit4] Write UpLog on as guest (password: shu1eKoo) on machine 37.187.22.21.
You will find the hidden validation key in /home/exploit04/.secret.$> ssh guest@37.187.22.21
[HackingWeek 2015] [Exploit3] Write UpLog on as guest (password: shu1eKoo) on machine 37.187.22.21.
You will find the hidden validation key in /home/exploit03/.secret.$> ssh guest@37.187.22.21
[HackingWeek 2015] [Crypto3] Write-upAlice wants to use the ECDSA signature algorithm.
For this, she chooses to use the elliptic curve equation E where y2 = x3 – x, defined on the finite field with q elements, Fq, with q = 134747661567386867366256408824228742802669457 .She chose P as a base point of order N = 2902021510595963727029 with:
P = (18185174461194872234733581786593019886770620, 74952280828346465277451545812645059041440154)Then, she chooses as secret signature key a random integer d with 1<d<N.
The public key is the point Q=d⊗P where ⊗ is the scalar multiplication on the elliptic curve E.The value of Q is:
Q=(76468233972358960368422190121977870066985660, 33884872380845276447083435959215308764231090)The validation key is given by the value of d.
[HackingWeek 2015] [Net2] Write UpDescription :
Le fichier
pcapsuivant contient une capture réseau d’un scannmap, retrouvez les services qui ont été trouvés sur la machine cible. La clef de validation seraservice1:service2:service3:...en mettant les services par ordre de ports croissants.