SOCrate

Ce challenge est une suite de challenges forensics. Nous avons à disposition une archive socrate.tar.xz SOCrate 1/6 Pour commencer, nous allons décompresser cette archive. Elle contient un dossier socrate qui contient lui-même 2 dossiers : * linux * windows Dans le dossier linux on a tout un tas de fichiers…

Analyse mémoire

Partie 1/2 Pour ce challenge, on nous donne une capture mémoire analyse-mémoire.tar.xz. Après décompression, on se retrouve avec un fichier analyse-memoire.dmp On va utiliser volatility pour analyser le dump. On sait que c'est un dump mémoire windows. $ vol.py -f analyse-memoire.dmp windows.filescan.…

Voilà

Voilà (Baby) Connectons-nous pour voir à quoi on a à faire : kali@Tyrell:~/FCSC/2025/Intro/Voilà (Baby)$ nc chall.fcsc.fr 2052 OK MPD 0.23.5 Le message OK MPD 0.23.5 que l'on reçoit quand on se connecte avec nc (netcat) indique que l&…

Yabof

Dans ce challenge, nous devons exploiter un Buffer Overflow sur le binaire yabof qui tourne sur la machine distante nc chall.fcsc.fr 2100. Analyse du binaire Le binaire yabof est un exécutable ELF 64 bits, non-PIE, avec NX activé, sans canary, et partiellement RELRO. Il est vulnérable à un…

Sloubi

Le binaire sloubli est téléchargeable ici Analyse du binaire On va utiliser l'outil objdump sur ce binaire pour lire son contenu et voir si on n'a pas quelque chose d'intéressant. Dans la section .rodata on voit quelque chose d'intéressant : kali@Tyrell:~/FCSC/…