Hiver 2025
Les différentes séances proposés pendant la session d'Hiver 2025 sont listées ici !
HN: Séance 11 - Atelier - Certifications: How to Get into Cybersecurity 101 📚
Tu veux percer dans le monde de la cybersécurité mais tu ne sais pas par où commencer ? Tu te demandes quelles certifications sont utiles pour ton premier emploi ? 🧠💼
Rejoins-nous ce lundi pour un atelier animé par Zachary, où il partagera ses conseils pour débuter dans le domaine, comprendre les différentes certifications, et décrocher ton premier job dans l’industrie ! Il nous parlera notamment de l’OSCP, une certification bien connue dans le domaine qu’il a obtenue et qui renforce son expertise en pentest.
Lien vers la présentation 🔗
HN: Séance 10 - Atelier - Introduction au PWN 💥
Tu veux en apprendre plus sur la catégorie "pwn", une catégorie présente dans presque toutes les compétitions de cybersecurité ? Envie de comprendre comment exploiter des failles logicielles ? 🤓 Rejoins-nous pour un atelier technique animé par Jean, ouvert à tous les niveaux, même si tu débutes !
C’est vraiment une bonne occasion pour apprendre des techniques qui pourront peut-être vous servir pendant le PolyPwn CTF 👀
Lien vers la présentation et les challenges 🔗
HN: Séance 9 - Préparation au PolyPwn 2025 🐝
🚀 PolyCyber & Root-Me Pro 🚀
Découvrez différents parcours de challenges groupés par cat égorie et niveau de difficulté sur notre environnement Root-Me Pro ! 💻 Accédez aux challenges ici: https://polycyber.pro.root-me.org/ 👈 Rappel important: N’attaquez pas l’infrastructure de Root-Me PRO ! Si vous pensez avoir trouvé une vulnérabilité, contactez nous ou les services de Root-Me PRO et n’exploitez pas la vulnérabilité ! 🧑⚖️
Séance de préparation pour le PolyPwn avec des challenges de l’année dernière ! 🐝
Débutant
Crypto
OSINT
Misc
Facile
Reverse
Crypto
- Interception
- Prison Doors 1 (⚠️nécessite Docker)
- Prison Doors 2 (⚠️nécessite Docker)
Web
- Bookworm 1 (⚠️ nécessite Docker)
- Bookworm 2 (⚠️ nécessite Docker)
Moyen
Reverse
- Prison cells (⚠️ nécessite Docker)
Web
- Paul Dirty Secret 1 (⚠️ nécessite Docker)
- Paul Dirty Secret 2 (⚠️ nécessite Docker)
Challenge de la semaine
Petit challenge Hackropole de pwn simple pour préparer l’atelier de la semaine prochain, n'hésitez pas à essayer de la faire ou en discuter dans ce canal:
Bonus Points
HN: Séance 8 - Hubert Hackin'' CTF 💻
🚀 PolyCyber & Root-Me Pro 🚀
Découvrez différents parcours de challenges groupés par catégorie et niveau de difficulté sur notre environnement Root-Me Pro ! 💻 Accédez aux challenges ici: https://polycyber.pro.root-me.org/ 👈 Rappel important: N’attaquez pas l’infrastructure de Root-Me PRO ! Si vous pensez avoir trouvé une vulnérabilité, contactez nous ou les services de Root-Me PRO et n’exploitez pas la vulnérabilité ! 🧑⚖️
La plateforme du jour est Hubert Hackin'' CTF !🚩
C'est une plateforme gérée par l'équipe Hubert Hackin'' composée de personnes de l'UQAM et d'invités. Les challenges ont été fait par eux pour différentes occasions (JFFI, INF600C à l'UQAM, ...). Soyez gentils avec l'infra et commencez par le challenge du règlement:
- Règlements Et si vous voulez faire des challs de prog (c’est à dire automatiser une communication TCP ou HTTP), je vous conseille de faire ceux là en premier:
- Nathaniel (TCP)
- Claude (HTTP) Des modèles de scripts sont proposés ici pour partir avec une base sur ces challs.
Débutant
Reverse ⚙️
Grep 🔍
Facile
Programmation 💻
Injection SQL 💉
Crypto 🔒
Pwn 👊
Enquête 🕵️
Grep 🔍
Moyen
Prison 🦹
Enquête 🕵️
Web 🛜
Challenge de la semaine
Room classique de TryHackMe, n'hésitez pas à essayer de la faire ou en discuter dans ce canal, on présentera une solution la semaine prochaine:
Startup
HN: Séance 7 - Préparation au @Hack CTF 2025 🚩
🚀 PolyCyber & Root-Me Pro 🚀
Découvrez différents parcours de challenges groupés par catégorie et niveau de difficulté sur notre environnement Root-Me Pro ! 💻 Accédez aux challenges ici: https://polycyber.pro.root-me.org/ 👈 Rappel important: N’attaquez pas l’infrastructure de Root-Me PRO ! Si vous pensez avoir trouvé une vulnérabilité, contactez nous ou les services de Root-Me PRO et n’exploitez pas la vulnérabilité ! 🧑⚖️
Séance de préparation au @Hack CTF 2025 ! 🚩
- Si vous participez au @Hack CTF 2025 mais que vous n'avez pas le rôle @AtHack, jettez un oeil au message dans #annonces (surtout si vous cherchez une équipe)
- ⚠️ Dans la liste ci-dessous, certains challenges ont perdus leur énoncé ils sont donc plus difficiles (voire très difficile pour la stégano).
Android
Machine Learning
Misc
- Rehpic Ecnef Liar (⚠️ Pas d’énoncé)
- Write Up de
Egyptian Chess
Pwn
Reverse
Steganography
- Facade
- Triple It And Give It To The Next Person (⚠️ Pas d’énoncé)
- Huffman (⚠️ Pas d’énoncé)
- nails (⚠️ Pas d’énoncé)
Web
Challenge de la semaine
Room de niveau moyenne, n'hésitez pas à essayer de la faire ou en discuter dans ce canal, on présentera une solution la semaine prochaine
TryHackMe - Cheese CTF
HN: Séance 6 - CryptoHack 🔒
🚀 PolyCyber & Root-Me Pro 🚀
Découvrez différents parcours de challenges groupés par catégorie et niveau de difficulté sur notre environnement Root-Me Pro ! 💻
Accédez aux challenges ici: https://polycyber.pro.root-me.org/ 👈
La plateforme du jour est CryptoHack ! 🧠🔒
C’est la plateforme idéale pour apprendre la cryptographie à travers des cours suivis d’exercices pratiques. Quel que soit votre niveau, vous y trouverez de quoi progresser ! N’hésitez pas à l’essayer et à demander de l’aide si besoin. 👍
Débutant
CryptoHack
Facile
CryptoHack
Moyen
CryptoHack
Challenges de la semaine
Un challenge crypto et web de CryptoHack ! Comme d’habitude n’hésitez pas à l’essayer et à en discuter dans ce canal, on présentera une solution la semaine prochaine !
JSON in JSON - CryptoHack
HN: Séance 5 - Hackropole 🏛
🚀 PolyCyber & Root-Me Pro 🚀
Découvrez différents parcours de challenges groupés par catégorie et niveau de difficulté sur notre environnement Root-Me Pro ! 💻
Accédez aux challenges ici: https://polycyber.pro.root-me.org/ 👈
La plateforme du jour est Hackropole ! 🦕
Ce site archive les épreuves des précédentes éditions du FCSC, le CTF annuel de l’ANSSI. Il y a de nombreux challenges débutants mais aussi des challenges très avancés pour celles et ceux qui veulent relever de grands défis. 🌟
Avant de commencer
Une bonne partie des challenges nécessite les outils Docker (ou podman) et Netcat (ou d’autres outils permettant d’échanger via TCP). Si vous voulez essayer ces challenges, commencez par installer ces outils. Vous pouvez aussi faire uniquement les challenges ne nécessitant pas ces outils. N’hésitez pas à nous demander de l’aide, l’installation c’est pas la partie la plus fun des Hacker Nights.
Pour Netcat
Netcat est un utilitaire qui permet d’envoyer et de recevoir des données à travers des communications TCP et UDP.
- Sous Linux (Debian, Ubuntu et dérivés) Sur les distributions basées sur Debian et Ubuntu, Netcat est généralement disponible dans les dépôts officiels. Ouvrez un terminal et exécutez la commande suivante :
sudo apt update
sudo apt install netcat -y
Vous pouvez ensuite vérifier l’installation avec :
nc -h
- Sous Windows Sur Windows, Netcat est intégré au logiciel Nmap qui permet de faire du scan de ports. Il faut donc installer le logiciel Nmap:
- Lien pour l’installation de Nmap Windows
- Tutoriel complémentaire Vous pouvez ensuite vérifier l’installation en ouvrant un terminal et avec la commande :
ncat -h
Pour Docker
Docker est un outil qui permet de créer, gérer et exécuter des conteneurs, qui sont comme des mini-environnements isolés où l’on peut faire tourner des applications. Pour l’installer je vous conseille de suivre les instructions données sur Hackropole (qui vous redirigent vers la documentation officielle de Docker). N’hésitez pas à nous demander de l’aide si besoin.
Vérification
Vous pouvez ensuite tester votre installation avec ce challenge d’Hackropole:
- Docker et Netcat (Nécessite Docker et Netcat)
Débutant
Source: Catégories - FAQ Hackropole
Crypto
Web
- NES Forever (Nécessite Docker)
- Header (Nécessite Docker)
- Babel Web (Nécessite Docker)
- Scully 1 (Nécessite Docker)
Forensics
Misc
- A l’envers (Nécessite Docker et Netcat)
- Tri Sélectif (Nécessite Docker et Netcat)
- QRCode
Hardware
Reverse
Pwn
- bofbof (Nécessite Docker et Netcat)
- Shellcode (Nécessite Docker et Netcat)
- uid (Nécessite Docker et Netcat)
- Poney (Nécessite Docker et Netcat)
Challenge de la semaine
Une track de 3 challenges Hackropole progressifs de niveau débutant à moyen ! Comme d’habitude n’hésitez pas à les essayer et à en discuter dans ce canal, on présentera une solution la semaine prochaine !
HN: Séance 4 - Web Security Academy 🌍
🚀 PolyCyber & Root-Me Pro 🚀
Découvrez différents parcours de challenges groupés par catégorie et niveau de difficulté sur notre environnement Root-Me Pro ! 💻
De nouveaux parcours ont été ajoutés depuis la semaine dernière ! 👀
Accédez aux challenges ici: https://polycyber.pro.root-me.org/ 👈
Plateforme présentée aujourd'hui: Web Security Academy (ou Burp Academy).
Cette plateforme est mise en place par PortSwigger, (les créateurs de Burp Suite). Elle permet de se former à la sécurité des applications web à travers plusieurs séries de cours et de laboratoires. Vous y découvrirez (ou approfondirez) des concepts tels que les injections SQL, les XSS ou encore le path traversal.
Nous vous conseillons d’installer le logiciel Burp Suite (Community Edition), très utile pour tester la sécurité des applications web. Si vous rencontrez des difficultés lors de l’installation, n’hésitez pas à nous demander de l’aide.
- Installation de Burp Suite (Community Edition)
- Firefox: Installation de Foxy Proxy Standard & Configuration
- Chrome: Installation de Foxy Proxy Standard & Configuration
- Configuration de Burp Suite Une alternative à Burp Suite est le logiciel québécois Caido !
- Téléchargement de Caido
Débutant
Facile
Moyen
Challenge de la semaine
Niveau moyen, avec un peu de reverse à la fin vous pouvez essayer de le faire ou en discuter dans ce canal, on présentera une solution la semaine prochaine
TryHackMe - Valley
HN: Séance 2 - Ozint & TryHackMe 🔍
HN: Séance 1 - Découverte Hacker Night 🐝
Débutant
UnitedCTF23
Root Me
- HTML - Code source (Web - Serveur)
- HTML - boutons désactivés (Web - Client)
- Javascript - Authentification (Web - Client)
- Javascript - Source (Web - Client)
- Javascript - Authentification 2 (Web - Client)
- Javascript - Obfuscation 1 (Web - Client)
- EXIF - Metadata (Stéganographie)
- Steganomobile (Stéganographie)
- TXT - George et Alfred (Stéganographie)
Facile
UnitedCTF23
- Lire entre les lignes 1 (UnitedCTF23/Misc)
- Lire entre les lignes 2 (UnitedCTF23/Misc)
- Colorful Flags 1 (UnitedCTF23/Steganography)
- Colorful Flags 2 (UnitedCTF23/Steganography)
- Azertyed (UnitedCTF23/Steganography)
- Rolland Sans Argent 0 (UnitedCTF23/Crypto)
- Rolland Sans Argent 1 (UnitedCTF23/Crypto)
Root Me
- Javascript - Obfuscation 2 (Web - Client)
- Chiffrement par décalage (Cryptanalyse)
- WAV - Analyse de bruit (Stéganographie)
- HTTP - User-agent (Web - Serveur)
- HTTP - Open redirect (Web - Serveur)
- TCP - Retour au collège (Programmation)
- TCP - Chaîne encodée (Programmation)
- TCP - La roue romaine (Programmation)
- TCP - Uncompress Me (Programmation)
- Hash - Message Digest 5 (Cryptanalyse)
- Clair connu - XOR (Cryptanalyse)
- FTP - Authentification (Réseau) (Nécessite Wireshark)
- TELNET - authentification (Réseau) (Nécessite Wireshark)
TryHackMe
Moyen
UnitedCTF23
- My Doubloons (UnitedCTF23/Misc)
- Are you blind ? (UnitedCTF23/Steganography)
- Rolland Sans Argent 2 (UnitedCTF23/Crypto)
- Rolland Sans Argent 3 (UnitedCTF23/Crypto)
- Introduction au Reverse 1 (UnitedCTF23/Reverse) (S/O Étienne)
- Introduction au Reverse 2 (UnitedCTF23/Reverse) (S/O Étienne)
- Introduction au Reverse 3 (UnitedCTF23/Reverse) (S/O Étienne)
Root Me
- JWT - Introduction (Web - Serveur)
- JWT - Jeton révoqué (Web - Serveur)
- JWT - Secret faible (Web - Serveur)
- Fichier supprimé (Forensic)
- Exfiltration DNS (Forensic)
- Système - Android lock pattern (Cryptanalyse)
- Eh oui, parfois (Réaliste)
Difficile
UnitedCTF23
Challenge de la semaine
Niveau moyen, n’hésitez pas à essayer de le faire ou en discuter dans ce canal, on présentera une solution la semaine prochaine