Le principe de ce challenge est simple : afficher le flag en donnant la bonne valeur.
Pour ce challenge, nous avons 2 fichiers. zero-pointe et le code C de ce binaire :
#include <stdlib.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>…
Dans ce challenge, comme dans la partie Tri Sélectif, nous devons aussi trier un tableau de valeur généré aléatoirement mais de manière plus éfficace.
Regardons un peu le code qui tourne côté serveur :
import os
def usage():
print('Actions possibles:')
print(' - "comparer X Y"…
Dans ce challenge, il faut décoder ce message encodé en ROT13.
Il existe des dizaines de sites qui permettent de faire ça.
On a le flag
FCSC{ed24c7fd86c2f0515366}…
Dans ce challenge d'introduction, nous devons nous connecter à un serveur et lui
répondre rapidement avant que la connexion se coupe, ce qu'il nous dit mais en
inversant totalement la chaîne de caractères
[https://fr.wikipedia.org/wiki/Cha%C3%AEne_de_caract%C3%A8res]
Scripting…
Dans ce challenge misc, nous allons tenter de récupérer un flag en devinant un
nombre généré aléatoirement.
Analyse
Nous allons tout d'abord regarder le script Python
[https://fr.wikipedia.org/wiki/Python_(langage)] guessme.py.
import os
N = 64
M = 16
success = 0
try:
for i in range(…