Alors, il paraît que tu débutes en pwn ?

En gros, dans presque tous les challenges, on te donnera un binaire compilé et un accès au serveur sur lequel tu pourras interagir avec le binaire. Parfois on te donnera aussi le code source (c'est le cas pour ce challenge).
Ton objectif est généralement de lire le contenu d'un fichier "flag.txt" sur le serveur.
Pour ça, tu auras besoin d'exploiter des vulnérabilités sur le binaire donné. Donc la première étape sera d'identifier ces vulnérabilités, puis de faire quelques recherches sur comment les exploiter.
On te donne le binaire pour que tu puisses tester tout ça en local sur ta machine (qui doit tourner sur Linux pour la plupart des challenges, sinon le binaire ne s’exécutera pas).
Pour ce challenge, je te conseille de chercher "buffer overflow" sur ton moteur de recherche préféré.

Quand tu auras réussi à exploiter le binaire sur ta machine, connecte toi au serveur avec cette commande :
nc challenges.42ctf.org 3002
Bon courage !

PS: n'oublie pas de télécharger les fichiers