BreizhCTF 2022 - Des deux côtés

Des deux côtés Auteur: Worty Format : BZHCTF{} Partie 1/2 Énoncé Voir les deux côtés de quelque chose, c’est toujours bon non? Vous êtes une APT et un de vos collègues a volé une machine chez une entreprise du CAC40, malheureusement, celle-ci ne veut plus démarrer.. Votre collègue étant un hacker en herbe, il a pensé à faire un dump mémoire avant que la machine rende l’âme ! Retrouvez le fichier qui contient des données confidentielles dans ce dump mémoire !

BreizhCTF 2022 - La livraison de pizza

La livraison de pizza Enoncé Un nouvel employé travaille tranquillement à son bureau, quand quelqu’un se présente devant pour ‘Livraison de galettes saucisses’. Il est nouveau, mais il se dit qu’en Bretagne, après tout, cela doit arriver. Il est donc venu dans votre bureau vous demandez si vous aviez commandé, mais votre réponse est non. Il revient tout paniqué en vous disant que son anvitirus a enregistré un traffic USB inhabituel.

Cyberdefenders - Brave

Brave Info Category : Digital Forensics SHA1SUM : fa02a505471aeb89172f89cb27dd4e2eea14bb9e Published : June 20, 2021 Author : DFIRScience Size : 1.2 GB Tags : Volatility Memory Brave Winows Unzip the challenge (pass: cyberdefenders.org) Scenario A memory image was taken from a seized Windows machine. Analyze the image and answer the provided questions. Tools Volatility 3 CertUtil HxD Questions 1 - What time was the RAM image acquired according to the suspect system ?

Cyberdefenders - DetectLog4j

DetectLog4j Info Category : Digital Forensics SHA1SUM : 6556e7d46e89bf2ea68e05cf101920e2de071a22 Published : Jan. 15, 2022 Author : CyberDefenders Size : 2.8 GB Tags : Windows Disk ransomware log4shell Uncompress the challenge (pass: cyberdefenders.org) Scenario For the last week, log4shell vulnerability has been gaining much attention not for its ability to execute arbitrary commands on the vulnerable system but for the wide range of products that depend on the log4j library.

Cyberdefenders - DumpMe

DumpMe Info Category : Digital Forensics SHA1SUM : 70f1bafca632f7518cb0a0ee126246b040247b37 Published : May 30, 2021 Author : Champlain College Size : 1.2 GB Tags : Volatility DFIR Windows Memory Scenario One of the SOC analysts took a memory dump from a machine infected with a meterpreter malware. As a Digital Forensicators, your job is to analyze the dump, extract the available indicators of compromise (IOCs) and answer the provided questions.

Cyberdefenders - HawkEye

HawkEye Info Category : Digital Forensics, Malware Analysis SHA1SUM : bd7239a7c1e33f4d616242fe892888befc9fashed Published : March 3, 2022 Authors : Brad Duncan and Manuel GRegal Size : 1.3 MB Tags : PCAP WireShark Network BRIM Uncompress the challenge (pass: cyberdefenders.org) Scenario An accountant at your organization received an email regarding an invoice with a download link. Suspicious network traffic was observed shortly after opening the email. As a SOC analyst, investigate the network trace and analyze exfiltration attempts.