Académique Documents
Professionnel Documents
Culture Documents
COMPETITEUR
Préparé pour vous par ABENE Bertin, CISSP
PLAN
1. A propos
2. Les règles
3. Les challenges
4. Les drapeaux et points
5. Les équipes
6. Comment rejoindre l’arène
7. Interface de l’arène
8. Exemple: Capturer un flag
9. Conseils
eyesopensecurity.com 1
1. A propos
Vous l’aurez compris, votre objectif est de capturer le plus de flags que vos
adversaires.
eyesopensecurity.com 2
2. Les règles
BON À SAVOIR
• L'accès à l'infrastructure de compétition par les
concurrents se fait à distance par Internet, à partir
de chez vous. La procédure vous sera communiquée.
• Le nombre maximum de participants par équipe est
plafonné à 02
• Vous avez le droit d’utiliser Internet
IL EST INTERDIT DE :
• Attaquez toute machine autre que celles désignées dans le défi
• Effectuer des attaques DoS sur l'infrastructure CTF
• Modifier frauduleusement le tableau de bord
• Empêcher intentionnellement d'autres équipes à trouver des
drapeaux (flags)
• Partagez des réponses sur les défis avec n'importe qui, avant la fin
de la compétition
• Partagez votre accès VPN avec quelqu'un d'autre que vous.
• Vous faire aider par quelqu’un d’autre que votre équipier (si vous
êtes en équipe) eyesopensecurity.com 3
3. Les défis / challenges
SYSTEM HACKING STEGANOGRAPHY
Ces défis consistent à trouver et exploiter la Ces défis consistent à analyser des fichiers
vulnérabilité sur un système, s’y introduire, images ou audios et y retrouver les flags
rechercher et récupérer le flag dans les qui y ont été cachés
dossiers de l’utilisateur (nom: flag.txt)
WEB APPLICATION SECURITY
NETWORK ANALYSIS
Ces défis consistent à trouver et exploiter les vulnérabilités
Ces défis consistent à analyser un fichier de présentent sur une application web ensuite de retrouver le
capture de paquets réseau et retrouver le flag flag (en fonction de la vulnérabilité
dans les échanges ayant été capturés. exploitée, il peut être dans la base de
données, l’application ou le système cible)
DIGITAL FORENSIC
Ces défis consistent à analyser des données extraites REVERSE ENGINEERING
d’un système ayant été compromis (des logs, registres,
Ces défis consistent à analyser un fichier
mails …etc.) pour apporter des réponses et trouver
binaire (.exe) en utilisant les méthodes de
le flag
reverse engineering pour le cracker et
CRYPTOGRAPHY & CRACKING retrouver le flag
Ces défis consistent à casser/cracker un OSINT
message secret ou un mot de passe en utilisant Ces défis consistent à rechercher/traquer une
les attaques adéquates et obtenir le flag information en utilisant les sources d’Internet
et les méthodes OSINT. Le flag se trouve au
SOCIAL ENGINEERING bout de la chaîne.
Ces défis consistent à exploiter la faille
humaine. Par exemple en utilisant le
phishing pour installer un backdoor 4
4. Les drapeaux (FLAGS) et points
• Dans certains cas, les flag sont des résultats d’analyse, des réponses à des
questions, …etc. Dans ces cas, la façon de soumettre le flag vous est précisé.
• Dans certains cas, les flags sont directement accessibles au bout du défi.
Dans d’autre, le défi n’est que la porte du tiroir et c’est à vous de fouiller
dans la paperasse pour retrouver le flag.
eyesopensecurity.com 5
4. Les drapeaux (FLAGS) et points
• Un bonus additionnels s’ajoute à vos points selon que vous êtes le premier à
capturer un flag ou que vous êtes le deuxième, etc.
• Pour chaque défi, vous pouvez faire appel à un indice (HINTS). Ce sont des petits
commentaires masqués qui peuvent vous aider à voir plus clair sur un défi.
• Lorsque vous faites appel à un indice, si vous capturez son flag, un pourcentage vous
est retiré sur le total des points disponibles pour ce défi.
eyesopensecurity.com 6
5. Les équipes
eyesopensecurity.com 8
6. Comment rejoindre l’arène
eyesopensecurity.com 9
6. Comment rejoindre l’arène
Classement en
temps réel des Liste des
compétiteurs équipes
Annonces à Appliquer un
destination des filtres sur les
compétiteurs défis
Titre du défi
Description du défi /
challenge à résoudre
Ressources utiles à
la résolution du défi Zone de réponse. Elle est destinée
à soumettre le FLAG
Faire recours
à un indice Action pour envoyer le FLAG
eyesopensecurity.com 12
8. Exemple: Capturer un drapeau
• Faites le tour de tous les défis pour vous faire rapidement une idée
générale
• Commencez par les défis qui vous paraissent les plus simples car plus
vite vous capturez un flag, plus vous profiterez des bonus associés au
timing
• Soyez relax, mettez vous à l’aise avant et pendant que vous êtes dans
l’arène. Un petit verre d’eau, une tasse de thé, café … utilisez votre
recette personnelle. Après tout, vous êtes chez vous.
• Prenez des notes et des captures d’écran lorsque vous capturez un flag.
Nous serions heureux de vous écouter nous raconter votre aventure ou
de lire votre blog sur le sujet après l'événement
• Google est votre ami. eyesopensecurity.com 14
Rendez-vous dans l’arène
Du 15 Octobre (12h00) au 17 Octobre (12h00)
Support :
Serveur Discord: https://discord.gg/c8uXmrzz
ROOM: #eyesopenctf