This commit is contained in:
gbrochar 2021-01-28 18:43:59 +01:00
parent 20c27cbc39
commit e50885aa3f
2 changed files with 18 additions and 0 deletions

View File

@ -0,0 +1,17 @@
Il n'y avait aucun fichier dans le home du level14, et find / -user flag14 ne trouvait rien non plus,
le seul fichier qu'il restait a explorer etait le binaire de getflag,
on lance un strings dessus et on remarque plein de chaine de caracteres randoms
si on regarde l'exe du level13 on se rend compte que il y a aussi une string aleatoire
et que celle si existe aussi dans getflag, on en deduis donc qu'on pourrait se servir de l'exe
du level13 pour decoder les strings du binaire getflag.
On modifie le binaire du level13 pour y mettre la premiere chaine de caractere et on voit que
cela donne le flag du level00, c'est donc une bonne piste.
On voit que la derniere chaine de caractere fait 39 caracteres au lieu de 25, on ne peut pas
la mettre dans l'executable, ca segfault. Il faut trouver un moyen de la decouper en 2.
En entrant aaaaaaaaaaaaaaaaaaaaaaaaa comme chaine, on se rend compte que l'algo de decodage
boucle tout les 6 caracteres, alors on rentre les 25 premier caracteres de la chaine de 39
puis les 14 derniers decales de 1(pour etre aligne aux 6 caracteres) et on concat les resultats.
Cela marche et nous donne le mot de passe de flag14, qui est egalement le flag.

1
level14/flag Normal file
View File

@ -0,0 +1 @@
7QiHafiNa3HVozsaXkawuYrTstxbpABHD8CPnHJ