Writeups
  • â„šī¸Infos
  • đŸ—“ī¸2021
    • DvCTF (to join DaVinciCode)
      • Crypto
        • Baby RSA
        • Ressaye
        • Unbreakable encryption
      • Forensics
        • Broken Portrait
        • Russian Dolls
        • Sus USB
      • Misc
        • Jus de Flag
        • Welcome
      • OSINT
        • Absolutely Nuts
      • Progra
        • Snoop's Mission
      • Reverse
        • Baby Reverse
        • Basic Cracking
        • Code Pyn
      • Steganography
        • Colorful Code
        • Hurt Your Eyes
        • Orchestra of Flags
        • Tyger
      • Web
        • Have I Been Pwned
        • What's Up ?
  • đŸ—“ī¸2022
    • DvCTF 2022
      • Crypto
        • Cwryptographic Owacle
        • Secure Or Not Secure
        • small weiner
      • Forensics
        • Very Bad Script
      • Misc
        • Data Leak
        • Going postal
        • The Hacker Man
      • OSINT
        • Elon Musk
        • Monkeey
        • Painting Spot
        • Welcome to the DaVinciCTF!
      • Pentest
        • DaVinci's Playlist : Part 1
        • DaVinci's Playlist : Part 2.5
        • DaVinci's Playlist : Part 2
      • Programming
        • Heaven's Gate
        • Sudoku
        • TicTacToe
      • Reverse
        • CryptoVault
        • Mine Game
        • Obfuscated
        • Peripheral Interface Controller XVI
      • Steganography
        • ICMP
        • The Arts of Details
        • Treasure
      • Warmup
        • EBG13
        • FrenchFlag
        • MP3
        • QmFzZTY0
        • RSA
        • Welcome
      • Web
        • CyberStreak v1.0
        • đŸŽĩ
    • picoCTF 2022
      • Challs WU
    • @HackDay - Qualifications
      • Crypto
        • Francis Bacon
        • Francs Maçons
        • Rotate-me!
        • Un message codÊ ?
      • Forensics
        • bad_timing_for_reversing
      • Hardware
        • Cubik'cipher
        • WebSDR
      • Reverse
        • Calling Conventions
        • Memory Investigation
      • Steganography
        • I can make pictures
        • J'ai perdu le flag :(
        • PokÊmons
        • Un coup de maÃŽtre
        • Un logo cachotier
      • Web
        • GIT!
        • Part. 1 - Uploads
        • Part. 2 - Old md5
        • Part. 3 - sudo python
    • 404CTF
      • Crypto
        • Un simple oracle [1/2]
        • Un simple oracle [2/2]
      • Misc
        • Je suis une thÊière
        • Pierre-papier-Hallebarde
        • GoGOLFplex
      • OSINT
        • À l'aube d'un Êchange
        • Collaborateur suspect
        • Equipement dÊsuet
      • Reverse
        • Mot de passe ?
      • Steganography
        • La plume à la main
        • PNG : Un logo obèse [1/4]
        • PNG : Drôles de chimères [2/4]
        • Toujours obèse [3/4]
      • Web
        • FichÊ JS
        • Le braquage
        • Du gÃĸteau
        • En construction !
    • Operation Kernel
      • Crypto
        • Scytale
      • Forensics
        • Research Paper
        • Excel Confidential
      • Reverse
        • CryptoLocker
        • What_If_CryptoLocker
      • Social Engineering
        • Pour vivre secure vivons cachÊ
        • Pour vivre secure vivons cachÊ Part 2
      • Stegano
        • AudioSpectre
        • Datacenter
        • Takazume
      • WEB
        • Research paper blog
        • SQL Project 1
        • SQL Project 2
        • SQL Project 3
        • Tenue de soirÊe requise
  • đŸ—“ī¸2023
    • 404CTF 2023
      • RÊsultats
      • Analyse forensique
        • PÃĒche au livre
        • Le Mystère du roman d'amour
        • Les Mystères du cluster de la Comtesse de SÊgur [1/2]
        • Lettres volatiles
        • Note de bas de page
      • Cloud
        • Le Sot
        • Le Cluster de Madame Bovary
        • Harpagon et le magot
        • Les nuages menaçants 1/3
        • Les nuages menaçants 2/3
      • Cryptanalyse
        • Recette
        • ASCON Marchombre
      • Divers
        • Bienvenue
        • Exemple de connexion à distance
        • Discord
        • À vos plumes !
      • Exploitation de binaires
        • Je veux la lune !
      • Programmation
        • L'Inondation
        • Des mots, des mots, des mots
      • Radio-FrÊquence
        • Navi
        • Avez-vous vu les cascades du hÊrisson ?
        • Le Plombier du cÃĸble
        • Ballistic Missile Submarine
      • Renseignement en sources ouvertes
        • Le Tour de France
        • Les OSINTables [1/3]
        • Un vol ?
        • L'Ãĸme d'un poète et le coeur d'une femme [1/4]
        • L'Ãĸme d'un poète et le coeur d'une femme [2/4]
        • L'Ãĸme d'un poète et le coeur d'une femme [3/4]
        • L'Ãĸme d'un poète et le coeur d'une femme [4/4]
      • RÊtro IngÊnierie
        • Le Divin Crackme
        • L'Inspiration en images
      • SÊcuritÊ MatÊrielle
        • Un courrier suspect
        • Un rÊveil difficile
      • StÊganographie
        • Odobenus Rosmarus
        • L'Œuvre
        • Les FÊlicitations
        • En Profondeur
        • Le Rouge et le vert, avec un soupçon de bleu
      • Web
        • Le Loup et le renard
        • L'AcadÊmie du dÊtail
        • La Vie Française
        • Fuite en 1791
        • L'Épistolaire moderne
        • Chanson d'Inde
      • Web3
        • Art
        • L'Antiquaire, tÃĒte en l'air
  • đŸ—“ī¸2025
    • 404CTF 2025
      • RÊsultats
      • Algorithmique Quantique
        • Machinerie quantique
        • Grover (1/2)
        • Grover (2/2)
      • Analyse forensique
        • USB 51
        • Forensic et Mat [1/2]
        • Apprenti Carver [1/2]
        • Dockerflag
        • Forensic et Mat [2/2]
        • Apprenti Carver [2/2]
        • Tape ton MDP
        • Toortik Triflexation [1/2]
        • Toortik Triflexation [2/2]
      • Cryptanalyse
        • Message lointain
        • Entretien galactique
        • R1R2
        • Saturn Cipher
        • Planètes anormales
        • Spacemark
        • You spin me round
        • DÊrive dans l'espace
        • Lunette cosmico galactique
        • Jupiter Cipher
        • Courbe de Lancement
        • More Space
      • Divers
        • Bienvenue
        • Pix2Num
        • Politique de confidentialitÊ
        • Space Traveller
        • Satellisation
        • Étoile binaire [2/2]
      • Exploitation de binaires
        • Gorfou en danger [1/3]
        • Gorfou en danger [2/3]
        • Gorfou en danger [3/3]
        • Spaaaaaaace
        • KerberINT Space Program
        • 22 bytes pour sauver l'univers
        • Bounty Machine
        • Space Odyssey
        • Solaris
        • Cosmic-Base
        • Kalaxy
        • Bokit
      • Intelligence Artificielle
        • Gorfoustral (1/3)
        • Gorfoustral (2/3)
        • Gorfoustral (3/3)
        • Du tatouage
      • Renseignement en sources ouvertes
        • L'addition est salÊe
        • Une mission inconnue
        • Earth Attack (0/2)
        • Un satellite qui vaut de l'or
        • Un peu de vacances
        • La ville en rose
        • Earth Attack (1/2)
        • La tÃĒte dans les Êtoiles
        • En eaux sombres
        • Earth Attack (2/2)
        • DPOsint
      • RÊaliste
        • The LDAP Chronicles
        • Houston, we have a problem
        • Named Resolve
        • The AD Guardians
        • The GPO Mission
        • Ghost Membership
      • RÊtro-IngÊnierie
        • Cbizarre [1/2]
        • Cbizarre [2/2]
        • Reversconstrictor
        • 3x3cut3_m3
        • Inscription
        • Étoile binaire [1/2]
        • RFC 9452 bis: IP over Rockets with Quality of Service
      • SÊcuritÊ matÊrielle
        • Trop d'IQ
        • Space Radio
        • R16D4
        • Comment est votre tempÊrature ?
        • Code Radiospatial n°1
        • Unidentified Serial Bus [1/2]
        • Unidentified Serial Bus [2/2]
      • SÊcuritÊ Web
        • Cheese Chess
        • Rainbow Rocket
        • Fire Server
        • Sideral Noise
        • Space Fleet Command
Powered by GitBook
On this page

Was this helpful?

  1. 2023
  2. 404CTF 2023
  3. Cloud

Harpagon et le magot

PreviousLe Cluster de Madame BovaryNextLes nuages menaçants 1/3

Last updated 2 years ago

Was this helpful?

CatÊgorie: Cloud - DifficultÊ: Moyen

Description:

SSH : ssh 404ctf@challenges.404ctf.fr -p 31284 / Mdp : T8h2UKEstg

Solution:

Pour ce challenge, nous ne savons pas vraiment ce que nous devons chercher... Il va donc falloir investiguer un peu pour voir ce que cette machine fait.

Dans un premier temps, regardons si nous pouvons connaitre les anciennes commandes exÊcutÊes

Voilà, avec ça nous allons pouvoir comprendre un peu plus ce qu'il s'est passÊ plus tôt. Avec cela nous comprenons qu'il crÊÊ un espace avec kubectl et qu'il installe puis modifie Bitwarden à l'aide de helm.

Il faut donc que nous nous intÊressions à l'utilisation de helm afin de voir ce qui a ÊtÊ crÊÊ. Pour ce faire, j'ai utilisÊ la documentation du site car je ne connaissais pas du tout cette techno.

En regardant les commandes de bases, nous pouvons voir que la commande helm list --all permets de lister tous les projets en cours d'exÊcution sur la machine :

Nous pouvons donc voir qu'il y a un projet nommÊ "cassette" qui tourne depuis le 13/05/2023. Maintenant nous allons passer à l'analyse du fichier qui ont servi à l'initalisation du projet : values.yaml. En regardant son contenu nous pouvons voir quelque chose d'intÊressant :

Nous avons le token de l'utilisateur admin. Mais il faut bien faire attention au commentaire juste à côtÊ qui nous alerte sur le fait qu'il ne se trouve plus ici. Il va donc falloir trouver un moyen de le retrouver.

Si nous revenons sur ce qu'il y a juste avant la date avec la commande helm list --all, nous voyons le mot "REVISION" qui à pour valeur 2. Cela signifie, que c'est la 2e version du projet. Cela indique donc que le fameux token Êtait prÊsent dans la version n°1 et donc avant la modification du fichier values.yaml (vu dans l'historique des commandes).

Alors retournons dans la doc de helm pour trouver la commande qui nous permettra de retrouver la version initiale. Très rapidement nous trouvons la commande suivante helm rollback cassette 1 :

Nous voyons ici que tout a bien fonctionnÊ car les valeurs de "REVISION" et de date ont changÊe. C'est parfait tout ça, nous allons donc pouvoir continuer.

Seulement tout à l'heure nous avons avons fait un cat values.yaml. Mais avec le changement de version du projet helm, le contenu du fichier n'a pas changÊ lui... Il va donc falloir trouver une mÊthode pour rÊcupÊrer toutes les donnÊes disponibles dans le projet cassette. Pour ça, la commande helm get values cassette --all est parfaite et permet de rÊcupÊrer l'intÊgralitÊ des paramètres/valeurs du projet :

Et là, que voyons-nous ? Un token qui ressemble fortement à un flag 😆 La dernière Êtape va ÃĒtre d'inverser le sens du texte pour avoir le flag dans le bon sens :

🚩 FLAG
404CTF{l@v4r1c3_3s7_1_fl3@u_d0n7_1l_3s7_vict1me}
đŸ—“ī¸
https://www.textreverse.com/