Ce challenge est la suite de Baguette VPN (1/2)
[https://www.ecuri.es/baguette-vpn-1-2/]
La suite
Nous avons précédemment récupéré le code source du serveur web :
# /usr/bin/env python3
# -*- coding:utf-8 -*-
# -*- requirements:requirements.txt -*-
# Congrats! Here is the flag for…
Baguette VPN. Le VPN de l'avenir
Dans ce challenge web, nous avons le site d'un service de VPN
[https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel] (Baguette VPN).
Ce challenge est en 2 parties : une simple (exposée ici) et une plus compliquée.…
Petit tour
Sur ce challenge, nous nous connectons sur un serveur avec un application de
recherche de sites.
Il y a un champ de recherche et une page de contact.
Recherche de la faille
Comme l'énoncé l'explique, il faut ici récupérer le contenu du cookie de…
Au départ
Dans ce super challenge, le but est de déchiffrer le flag.
Pour cela, nous avons 2 fichiers.
clair-connu.py
[https://www.ecuri.es/content/images/files/clair-connu/clair-connu.py] et
output.txt [https://www.ecuri.es/content/images/files/clair-connu/output.txt]
Analyse
Dans le fichier output.txt…
Présentation
Le but de ce challenge est de faire une brève introduction à Python en allant
lire un fichier sur le disque.
Les devs Python.... Je vous vois hein...
Pour ce faire, il suffit donc de se connecter (ici avec netcat) au serveur sur
lequel nous allons tenter de lire…