Catégorie : Writeup

[VM Walkthrough] Metasploitable

Attaque de la machine virtuelle vulnérable Metasploitable Dans cet article je  vais donner ma solution pour attaquer la machine virtuelle Metasploitable. Vous pouvez la télécharger à sur le site de Vulnhub (https://www.vulnhub.com/entry/metasploitable-1,28/) Première étape : récupération de l’adresse IP de la machine Metasploitable Tout d’abord j’ai récupéré l’adresse IP de la machine à attaquer à

[Junior 34c3CTF]Git Wrapping Factory[pwn]

Voici le write-up d’un challenge de la catégorie « pwn » du Junior 34c3 CTF. Description du challenge :   Tout d’abord nous lançons le challenge et nous connectons en local, nous pouvons avoir le menu à l’aide de la commande help : [crayon-5a8e7e5f7e2b4121367998/] La commande modinfo nous permet d’avoir l’adresse de base : [crayon-5a8e7e5f7e2ba133556662/] Et la

Write up : [TPCTF2017]Super Encryption![Reverse-engineering]

Cette fois ci c’est le write-up d’un challenge de reverse engineering que je vais vous présenter, il valait 60 points dans le TPCTF 2017. Le but de ce challenge est de déchiffrer le message « dufhyuc>bi{{f0|;vwh<~b5p5thjq6goj} » Tout d’abord lançon le programme : [crayon-5a8e7e5f7e5bf311120707/] Nous pouvons voir qu’on peut chiffrer une chaîne de caractères mais que la

[TUCTF 2017]Vuln-chat[pwn]

Voici les write-up des challenges Vuln-chat et Vuln-chat 2 qui valaient 50 et 100 points. Vuln-chat Voici le code du binaire : [crayon-5a8e7e5f7f739427623309/] Posons un breakpoint sur les deux scanf en essayant d’écraser des valeurs utiles dans la pile, nous pouvons voir que la format string du second scanf à été écrasée par l’entrée du

Protostar – format 4

Aujourd’hui nous allons résoudre le challenge format 4 de la VM protostar , voici le lien du challenge https://exploit-exercises.com/protostar/format4/ ) Voici le code source du binaire à exploiter : [crayon-5a8e7e5f7fa35502927923/] La faille de type format string de ce binaire est à la ligne 20, pour corriger cette faille il faut remplacer « printf(buffer) » par « printf(« %s »,buffer) » .

[BackdoorCTF 2017] Just do it – pwn250

Un des challenges que j’ai réussi dans le BackdoorCTF est le pwn Just do it qui comptait pour 250 points. Comme vous pouvez le voir si dessus la protection NX est activé , nous ne pourrons donc pas exécuter un shellcode depuis la pile.   Lançons tout d’abord l’exécutable, il demande à recevoir un message.