Level 0 On dispose d’un binaire dont la fonction main se désassemble comme ceci : int main (int argc, char **argv, char **envp); ; arg char **envp @ ebp+0xc ; var const char *src @ esp+0x4 ; var ...
Je continue sur le CTF Protostar mais cette fois sur les exercices net. Il s’agit plus d’exercices de reverse-engineering. Les binaires correspondants écoutent sur le réseau d’où leur nom : tcp ...
Le CTF Protostar initialement provenant du site exploit-exercices est une série de challenges orientés spécifiquement vers l’exploitation de binaires. Ici on va s’intéresser aux binaires stack con...
Le CTF Fuku était intéressant car il nous met quelques batons dans les roues. Il faut utiliser de la programation ou bien trouver quelques astuces pour parvenir à nos fins. C’est parti, on lance u...
Dernier CTF de la série SecTalks créé par Robert Winkel, ce CTF a été globalement sympathique et les indices suivants qui étaient donnés ont empéché de potentielles errances : This CTF ha...
Acid: Reloaded n’est pas tout à fait la suite du précédement en revanche il reprend la même interface de login PHP et on retrouve sur la VM des fichiers de l’autre challenge. On commence à peut pr...
SecTalks: BNE0x03 - Simple est un boot2root avec plusieurs indices que les habitués des CTFs pourront tout à fait ignorer : Get a user shell by uploading a reverse shell and executing it. ...
NullByte est un CTF proposé sur VulnHub et datant du mois d’aout 2015. Il est plutôt simple mais attention le début est un peu orienté stéganographie ce qui peu dérouter les participants. Nmap sca...
Server est le premier CTF d’un duo proposé sur VulnHub sous la série Acid. Le CTF date du mois d’aout 2015. Nmap scan report for 192.168.56.91 Host is up (0.00017s latency). Not shown: 65534 close...
TopHatSec: ZorZ fait partie de la même série que le CTF Freshly. On va potentiellement rester sur notre faim aussi car il semble qu’il n’y ait rien prévu pour l’escalade de privilèges… mais sait-on...
Une nouvelle version du contenu est disponible.