Ce challenge est une suite de challenges forensics. Nous avons à disposition une archive socrate.tar.xz
SOCrate 1/6
Pour commencer, nous allons décompresser cette archive.
Elle contient un dossier socrate qui contient lui-même 2 dossiers :
* linux
* windows
Dans le dossier linux on a tout un tas de fichiers…
Partie 1/2
Pour ce challenge, on nous donne une capture mémoire analyse-mémoire.tar.xz.
Après décompression, on se retrouve avec un fichier analyse-memoire.dmp
On va utiliser volatility pour analyser le dump.
On sait que c'est un dump mémoire windows.
$ vol.py -f analyse-memoire.dmp windows.filescan.…
Voilà (Baby)
Connectons-nous pour voir à quoi on a à faire :
kali@Tyrell:~/FCSC/2025/Intro/Voilà (Baby)$ nc chall.fcsc.fr 2052
OK MPD 0.23.5
Le message OK MPD 0.23.5 que l'on reçoit quand on se connecte avec nc (netcat) indique que l&…
Dans ce challenge, nous devons exploiter un Buffer Overflow sur le binaire yabof qui tourne sur la machine distante nc chall.fcsc.fr 2100.
Analyse du binaire
Le binaire yabof est un exécutable ELF 64 bits, non-PIE, avec NX activé, sans canary, et partiellement RELRO. Il est vulnérable à un…
Le binaire sloubli est téléchargeable ici
Analyse du binaire
On va utiliser l'outil objdump sur ce binaire pour lire son contenu et voir si on n'a pas quelque chose d'intéressant.
Dans la section .rodata on voit quelque chose d'intéressant :
kali@Tyrell:~/FCSC/…