Bienvenue au Challenge Ultime
Entrez votre pseudo pour commencer
Podium
Rang | Pseudo | Score |
---|---|---|
1 | Platon-y | 12000 |
2 | Joueur1 | 9000 |
3 | Joueur2 | 8500 |
4 | Joueur3 | 8000 |
5 | Joueur4 | 7500 |
Niveau 1 : Cryptographie Avancée
Décryptez le message chiffré suivant en utilisant la clé publique fournie :
-----BEGIN PUBLIC KEY----- MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAK1pN5+0K1O1jQd48kQsNRU6Qf4/k/AZ tV7zOZP4uPZCfx6zU8hMIpG8XfRaxLC9F1UbXKq4rcGeWT5mK2+3FZ0CAwEAAQ== -----END PUBLIC KEY-----
Message chiffré : JDSKJSAKDJ... (message chiffré)
Niveau 2 : Analyse de Code Complexe
Comprendre ce que fait le code suivant :
function complexFunction(arr) { return arr.reduce((acc, val) => acc + val, 0); } console.log(complexFunction([1, 2, 3, 4, 5]));
Niveau 3 : Sécurité des Mots de Passe
Analyser le hash suivant et déterminer la sécurité de l'algorithme utilisé :
$2a$12$EixZaYVK1fsbw1ZfbX3OXePaWxn96p36mVNf1BoZURpvu6Asb2.Ea
Niveau 4 : Injection SQL Avancée
Exploitez la vulnérabilité suivante pour extraire des données sensibles :
SELECT * FROM users WHERE username = 'admin' AND password = 'password';
Niveau 5 : Attaque XSS Complexe
Identifier et corriger la vulnérabilité XSS dans le code suivant :
<script>alert('XSS');</script>
Niveau 6 : Stéganographie Avancée
Découvrir le message caché dans l'image suivante :
Niveau 7 : Analyse Forensics
Analyser le fichier log suivant et identifier les attaques persistantes :
[2023-05-01 12:00:00] user admin failed to login 5 times [2023-05-01 12:05:00] user admin logged in successfully [2023-05-01 12:10:00] user guest failed to login 3 times
Niveau 8 : Cryptanalyse Avancée
Briser le chiffrement complexe suivant :
U2FsdGVkX19V1V1H1/V1V1H1/V1V1H1/V1== (AES)
Niveau 9 : Sécurité des API Avancée
Auditer l'API REST suivante pour découvrir des failles de sécurité :
GET /api/user?id=12345 Authorization: Bearer token123
Niveau 10 : Analyse de Paquets RĂ©seau
Analyser les captures réseau suivantes pour identifier les tentatives d'intrusion :
Frame 1: 72 bytes on wire (576 bits), 72 bytes captured (576 bits) on interface en0 Ethernet II, Src: IntelCor_11:22:33 (aa:bb:cc:dd:ee:ff), Dst: Broadcom_11:22:33 (ff:ee:dd:cc:bb:aa) Internet Protocol Version 4, Src: 192.168.0.1, Dst: 192.168.0.100 Transmission Control Protocol, Src Port: 443, Dst Port: 5901, Seq: 1, Ack: 1, Len: 8
Niveau 11 : Capture the Flag (CTF) Avancé
Résoudre une série de puzzles pour obtenir un drapeau caché :
What has keys but can't open locks?
Niveau 12 : Mathématiques DiscrÚtes
Quelle est la valeur de la somme des entiers de 1 Ă 100 inclusivement ?
Niveau 13 : Logique Booléenne
Quelle est la sortie de l'opération booléenne : (A ⧠B) ⚠(A ⧠B) ?
Niveau 14 : Algorithmes de Tri
Quel est le tri le plus efficace pour un tableau presque trié ?
Niveau 15 : Structures de Données
Quel type de structure de données est utilisé pour implémenter une pile ?
Niveau 16 : Théorie des Graphes
Quel est l'algorithme le plus couramment utilisé pour trouver le plus court chemin dans un graphe pondéré ?
Niveau 17 : Programmation Orientée Objet
Quels sont les quatre piliers de la programmation orientée objet ?
Niveau 18 : Calcul Différentiel
Calculez la dĂ©rivĂ©e de la fonction f(x) = xÂČ + 3x + 2.
Niveau 19 : RĂ©seaux Informatiques
Qu'est-ce qu'un subnet mask et quelle est son utilité ?
Niveau 20 : Intelligence Artificielle
Quelles sont les principales différences entre l'apprentissage supervisé et non supervisé ?
Niveau 21 : Calculabilité et Complexité
Qu'est-ce que le problĂšme P=NP et pourquoi est-il important ?
FĂ©licitations !
Vous avez complété le Challenge Ultime !