Lors du précédent level on avait eu à exploiter une format string sur un binaire qu’on lançait pour un accès distant. Ici le binaire à exploiter doit être lancé localement : il prend deux paramètr...
La précédente étape qui nous avait donné un shell root nous avait laissé avec un flag au format txt sur les mains. Voci son contenu : $ cat fl4gz0r.tXt ...
Après avoir écrasé un pointeur dans le heap pour obtenir un write-what-where dans le précédent level nous voici donc face à un autre binaire setuid qui nous donnera les droits de l’utilisateur leve...
Pandora’s Box est un autre de ces vieux CTF (janvier 2015) provenant de VulnHub mais pas des moindres. La description indique qu’il est centré sur l’exploitation de binaire. Qui dit exploitation d...
SP: leopold est un challenge qui a été mis en ligne sur VulnHub en septembre 2019. On a deux flags à trouver et le scénario est le suivant : Leopold is a poor adventurous little Internet user t...
Le CTF SP: jerome disponible sur VulnHub est le dernier de la série créé par Daniel Solstad qui me reste à faire. La difficulté principale est de faire avec la contrainte que l’on croise dès le dé...
Toujours la suite de cette série de CTFs ayant pour thème la série South Park. Ce CTF SP: harrison est certainement l’un des plus difficiles du lot. Le synopsis est le suivant : Can you break ...
Ce CTF SP: jenkins m’a posé quelques difficultés, la faute… à un service qui mettait du temps à démarrer. Nmap scan report for 192.168.56.78 Host is up (0.00018s latency). Not shown: 65529 closed ...
SP: ike est un CTF de type boot2root proposé sur VulnHub. La description est la suivante : Ike is a servant of something which also starts with “I” and has only three letters. Hmm moi j’imagi...
Le CTF SP: eric proposé sur VulnHub m’aura occupé quelques minutes. Avec une bonne énumération et les bons outils il tombe vite. Nmap scan report for 192.168.56.76 Host is up (0.00025s latency). N...
Une nouvelle version du contenu est disponible.