Fichiers: ChatterBox_source.zip Description: I wanna inject sth in my Box what should i do? nc <ip> 9999 Solution détaillée: Voici les fichiers fournis par l’auteur: $ tree . . ├── ChatterBox-0.0.1-SNAPSHOT.jar ├── docker-compose.yml ├── Dockerfile ├── flag ├── init.sql ├── readflag └── start.sh En regardant rapidement le Dockerfile, on comprend que le flag est copié dans /flag et que le binaire /readflag va nous permettre de le lire. Un serveur web est unfichier jar et nous allons devoir l’exploiter pour avoir une execution de commande sur le serveur.
Introduction Les réseaux euclidiens (Lattice en anglais) jouent un rôle essentiel en cryptographie moderne. Dans cet article, nous allons explorer l’historique des réseaux euclidiens en cryptographie, leur utilisation dans les systèmes de chiffrement, ainsi que les problèmes mathématiques auxquels ils sont confrontés. Nous nous concentrerons en particulier sur le Closest Vector Problem (CVP) et le Small Vector Problem (SVP), qui sont des problèmes centraux dans ce domaine. Petit point Historique L’étude des réseaux euclidiens en mathématiques remonte au XVIIIe siècle, lorsque Leonhard Euler a commencé à examiner les structures géométriques des points dans l’espace.
/Hint Concentrez-vous sur une section XSS à la fois pour éviter les maux de tête ! 😉 Aussi… les barres obliques (/) sont votre meilleur ami, qui a même besoin d’espaces de nos jours… ? / Rules Une solution valable doit répondre à toutes ces exigences : (1) XSS classique par l’utilisation de balises HTML (2) XSS en restant à l’intérieur des balises originales <script>. (3) XSS à l’intérieur de la valeur ‘src’ (Ne pas sortir des guillemets) (4) XSS à l’intérieur de la balise ‘’ (Ne créez pas une nouvelle balise HTML ou ne brisez pas la balise originale) (5) Exécuter une DOM XSS en restant à l’intérieur de la valeur d’entrée (Ne pas sortir des guillemets) /GOAL Suivre les règles et écrire une charge utile XSS unique qui s’exécute sur les cinq entrées différentes ($xss)
Introduction du challenge: I don't trust those who wrote crypto implementations, so I had to write my own ... I created everything from scratch so I know it is safe ! No one backdoored my Diffie-Hellman implementation ! Btw, I gave you an output of a connection to my service, but anyway you won't be able to get back the secret message Like a Whispering Entropy Avec le challenge sont fournis 2 fichiers :
Introduction du challenge: Objective: Read the flag, situated on the server in /app/flag.txt Tree Viewer Les sources de ce challenge sont fournies : . ├── app.py ├── articles.py ├── config.yaml ├── docker-compose.yml ├── Dockerfile ├── flag.txt ├── input.css ├── package.json ├── package-lock.json ├── requirements.txt ├── static │ └── style.css ├── tailwind.config.js ├── templates │ ├── article.html │ ├── articles.html │ ├── banner.html │ ├── head.html │ ├── home.html │ ├── login.
Introduction du challenge : A pro player challenge you to a new game. He spent a huge amount of time on it, and did an extremely good score. Your goal is to beat him.. by any way If the game doesn't start, try an other nagivator Tree Viewer Les sources de ce challenge ne sont pas fournies. A première vue, ce challenge est un jeu ou nous devons battre l’utilisateur Eteck.
Introduction du challenge : In order to create an API with an auth system, a developer used NestJS. He tried to follows the doc and all the good practices on the official NestJS website, and used libraries that seems safe. But is it enough ? Your goal is to read the flag, located in /home/flag.txt Tree Viewer Les sources de ce challenge sont fournies : . ├── Dockerfile ├── front │ └── index.
Introduction du challenge: A company needed a website, to generate QR Code. They asked for a freelance to do this job Since the website is up, they've noticed weird behaviour on their server They need you to audit their code and help them to resolve their problem Flag is situed in /app/flag.txt Tree Viewer Les sources de ce challenge sont fournies : . ├── docker-compose.yml ├── Dockerfile ├── package.json ├── src │ └── index.
Introduction du challenge: Here, you can check the content of any directories present on the server. Find a way to abuse this functionality, and read the content of /home/flag.txt Tree Viewer Les sources de ce challenges ne sont pas fournies mais nous avons accès en /?source au code php du backend: http://13.37.17.31:51695/?source <?php $parsed = isset($_POST['input']) ? $_POST['input'] : "/home/"; preg_match_all('/[;|]/m', $parsed, $illegals, PREG_SET_ORDER, 0); if($illegals){ echo "Illegals chars found"; $parsed = "/home/"; } if(isset($_GET['source'])){ highlight_file(__FILE__); } ?
Introduction Alors qu'elle se promenait au Pays des merveilles, Alice tomba sur une chenille étrange. À sa grande surprise, cette dernière se vantait d'avoir construit son propre site web en utilisant Javascript. Bien que le site semblait simple, Alice ne pouvait s'empêcher de se demander s'il était vraiment sécurisé. Les sources de ce challenge sont fournies : public ├── docker-compose.yml ├── Dockerfile └── src ├── index.js ├── package.