challenges-descriptions/fr/my_little_pwn.html

13 lines
1.1 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

Alors, il paraît que tu débutes en pwn ? </br>
</br>
En gros, dans presque tous les challenges, on te donnera un binaire compilé et un accès au serveur sur lequel tu pourras interagir avec le binaire. Parfois on te donnera aussi le code source (c'est le cas pour ce challenge). </br>
Ton objectif est généralement de lire le contenu d'un fichier "flag.txt" sur le serveur. </br>
Pour ça, tu auras besoin d'exploiter des vulnérabilités sur le binaire donné. Donc la première étape sera d'identifier ces vulnérabilités, puis de faire quelques recherches sur comment les exploiter. </br>
On te donne le binaire pour que tu puisses tester tout ça en local sur ta machine (qui doit tourner sur Linux pour la plupart des challenges, sinon le binaire ne sexécutera pas). </br>
Pour ce challenge, je te conseille de chercher "buffer overflow" sur ton moteur de recherche préféré. </br>
</br>
Quand tu auras réussi à exploiter le binaire sur ta machine, connecte toi au serveur avec cette commande : </br>
<b>nc challenges.42ctf.org 3002</b> </br>
Bon courage ! </br>
</br>
PS: n'oublie pas de télécharger les fichiers