🛡️ Cybersécurité · · 3 min

Hackerlab 2025 : Mon parcours jusqu'à la 8ème place

Retour sur ma participation aux finales nationales du Hackerlab 2025 — stratégies, challenges marquants et leçons tirées de cette compétition de cybersécurité.

Le Hackerlab, c’est quoi ?

Le Hackerlab est la plus grande compétition de cybersécurité au Bénin. Organisé chaque année, il rassemble des passionnés de sécurité informatique venus de tout le pays pour s’affronter sur des challenges de type Capture The Flag (CTF).

En août 2025, j’ai eu l’honneur de participer aux finales nationales et de terminer 8ème sur 20 équipes qualifiées. Voici mon retour d’expérience.

Préparation

La préparation a commencé bien avant la compétition. En tant que président d’EPIHACK, l’association cybersécurité d’Epitech Bénin, j’ai eu la chance de m’entraîner régulièrement avec les membres de l’association.

Notre routine d’entraînement incluait :

  • CTF hebdomadaires sur des plateformes comme HackTheBox, TryHackMe et Root-Me
  • Sessions de reverse engineering avec Ghidra et Binary Ninja
  • Labs de web exploitation — injections SQL, XSS, SSRF
  • Challenges crypto pour renforcer les bases mathématiques
# Un script qu'on utilisait pour automatiser la reconnaissance
import requests
from bs4 import BeautifulSoup

def enumerate_endpoints(base_url: str, wordlist: str) -> list[str]:
    found = []
    with open(wordlist, 'r') as f:
        for word in f:
            url = f"{base_url}/{word.strip()}"
            r = requests.get(url, timeout=5)
            if r.status_code != 404:
                found.append(url)
                print(f"[+] {url} -> {r.status_code}")
    return found

Les challenges marquants

Web — “API Gateway”

Un challenge de web exploitation qui m’a particulièrement marqué. L’objectif : accéder à un endpoint admin protégé derrière un API Gateway maison.

La vulnérabilité ? Un path traversal combiné à un HTTP request smuggling. En manipulant les headers Transfer-Encoding et Content-Length, on pouvait contourner le gateway et atteindre directement le backend.

Forensics — “Memory Dump”

On nous a fourni un dump mémoire de 4 Go à analyser avec Volatility 3. L’objectif était de retrouver un flag caché dans un processus malveillant.

# Analyse du dump mémoire
vol3 -f memory.dmp windows.pslist
vol3 -f memory.dmp windows.cmdline
vol3 -f memory.dmp windows.filescan | grep "flag"

La clé était de repérer un processus svchost.exe avec un PID suspect qui injectait du code dans un autre processus via process hollowing.

Crypto — “RSA Weakened”

Un classique : une implémentation RSA avec des paramètres faibles. Les nombres premiers p et q étaient trop proches, ce qui permettait une attaque de Fermat pour les factoriser.

Leçons apprises

  1. La gestion du temps est cruciale — On a passé trop de temps sur un challenge de pwn alors que des points faciles nous attendaient en OSINT
  2. Le travail d’équipe fait la différence — Les équipes en tête avaient une répartition des rôles très claire
  3. La régularité paie — Les mois d’entraînement sur Root-Me ont directement impacté notre performance

Et après ?

Cette expérience m’a motivé à poursuivre dans la cybersécurité offensive. Quelques mois plus tard, j’ai obtenu la 2ème place au BJSEC CTF et ma certification CWES.

Le prochain objectif ? Viser le top 3 au Hackerlab 2026 🎯


Tu veux en savoir plus sur la cybersécurité ? N’hésite pas à consulter mon portfolio ou à me contacter directement.

Salem GNANDI

Développeur · Cybersécurité