En tant que développeur, vous pourriez être amené à travailler sur des logiciels utilisés par des centaines de personnes. Si votre logiciel présente des faiblesses, celles-ci exposeront les utilisateurs. Il est de votre devoir de comprendre les différentes techniques utilisées pour exploiter ces faiblesses afin de les repérer et de les éviter.
Ce projet est une modeste introduction au vaste monde de la cybersécurité, un monde où vous n'aurez aucune marge d'erreur. Il vise à vous faire découvrir, à travers plusieurs petits défis, la cybersécurité dans divers domaines. Vous utiliserez des méthodes plus ou moins complexes qui vous donneront une nouvelle perspective sur l'informatique en général, vous vous familiariserez avec plusieurs langages (ASM/perl/php/...), développerez une logique pour comprendre des programmes inconnus, et prendrez conscience des problèmes liés à de simples erreurs de programmation.
Vous rencontrerez des impasses pendant ce projet. Vous devrez les surmonter vous-même. Vous devez être la seule et UNIQUE clé des portes verrouillées auxquelles vous serez confronté. Ce projet vise à développer une pensée logique que vous apprendrez pour toujours et que vous utiliserez dans le futur. Avant de demander de l'aide, demandez-vous si vous avez vraiment exploré toutes les possibilités.
Niveau | Description | Domaine |
---|---|---|
00 | Chiffrement affine | Cryptographie |
01 | Hash DES | Cryptographie |
02 | Analyse Réseau | Sniffing |
03 | Exploitation ELF: PATH | Bug bounty |
04 | Exploitation Perl: Input (1) | PrivEsc |
05 | Tâches planifiées: Cron | PrivEsc |
06 | Exploitation PHP: Input (2) | PrivEsc |
07 | Exploitation ELF: Environement | Bug bounty |
08 | Exploitation ELF: Liens symboliques | Bug bounty |
09 | Chiffrement César | Cryptographie |
10 | Exploitation ELF: Race condition | Bug bounty |
11 | Exploitation Lua: Input (3) | PrivEsc |
12 | Exploitation Perl: Input (4) | PrivEsc |
13 | Exploitation ELF: RevMe (1) | Bug bounty |
14 | Exploitation ELF: RevMe (2) | Bug bounty |