SickOs: 1.1 est un CTF créé par D4rk36 et téléchargeable sur VulnHub. Comme vous le verrez par la suite il est simple mais requiert d’avoir les bonnes intuitions. Nmap scan report for 192.168.57....
Suite et fin du CTF Nebula. Des exercices très intéressants ou bien compliqués. Level 12 level12@nebula:/home/flag12$ ls -al total 6 drwxr-x--- 2 flag12 level12 84 2011-11-20 20:40 . drwxr-xr-x...
Le CTF Nebula est un vieux challenge qui tourne autour de l’escalade de privilèges sous système Unix. C’est sans doute dans le même état d’esprit que certains challenges de OverTheWire: Wargames. ...
On est en finale ! On est en finale ! On est, on est, on est en finale ! Il nous reste trois binaires avant de devenir champion mon ami, chacun écoutant sur un port : tcp 0 0 0.0.0.0:...
Level 0 Le binaire prend un argument sur la ligne de commande et le passe à sprintf directement ce qui fait que l’on contrôle une chaine de format. Je vous invite à lire Pwing echo : Exploitation...
Level 0 On dispose d’un binaire dont la fonction main se désassemble comme ceci : int main (int argc, char **argv, char **envp); ; arg char **envp @ ebp+0xc ; var const char *src @ esp+0x4 ; var ...
Je continue sur le CTF Protostar mais cette fois sur les exercices net. Il s’agit plus d’exercices de reverse-engineering. Les binaires correspondants écoutent sur le réseau d’où leur nom : tcp ...
Le CTF Protostar initialement provenant du site exploit-exercices est une série de challenges orientés spécifiquement vers l’exploitation de binaires. Ici on va s’intéresser aux binaires stack con...
Le CTF Fuku était intéressant car il nous met quelques batons dans les roues. Il faut utiliser de la programation ou bien trouver quelques astuces pour parvenir à nos fins. C’est parti, on lance u...
Dernier CTF de la série SecTalks créé par Robert Winkel, ce CTF a été globalement sympathique et les indices suivants qui étaient donnés ont empéché de potentielles errances : This CTF ha...
Une nouvelle version du contenu est disponible.