challenges-descriptions/fr/my_little_pwn.html

13 lines
1.1 KiB
HTML
Raw Normal View History

2022-02-18 00:20:57 +01:00
Alors, il paraît que tu débutes en pwn ? </br>
</br>
En gros, dans presque tous les challenges, on te donnera un binaire compilé et un accès au serveur sur lequel tu pourras interagir avec le binaire. Parfois on te donnera aussi le code source (c'est le cas pour ce challenge). </br>
Ton objectif est généralement de lire le contenu d'un fichier "flag.txt" sur le serveur. </br>
Pour ça, tu auras besoin d'exploiter des vulnérabilités sur le binaire donné. Donc la première étape sera d'identifier ces vulnérabilités, puis de faire quelques recherches sur comment les exploiter. </br>
On te donne le binaire pour que tu puisses tester tout ça en local sur ta machine (qui doit tourner sur Linux pour la plupart des challenges, sinon le binaire ne sexécutera pas). </br>
Pour ce challenge, je te conseille de chercher "buffer overflow" sur ton moteur de recherche préféré. </br>
</br>
Quand tu auras réussi à exploiter le binaire sur ta machine, connecte toi au serveur avec cette commande : </br>
<b>nc challenges.42ctf.org 3002</b> </br>
Bon courage ! </br>
</br>
PS: n'oublie pas de télécharger les fichiers