R2 Binary Bomb Lab: phase4 (R2) Attaquons la phase 4 de cette bombe logique! On commence à voir le bout du tunnel !
R2 Binary Bomb Lab: phase3 (R2) Allé hop on continue la résolution de cette bombe logique ! Attaquons la phase 3.
R2 Binary Bomb Lab: phase2 (R2) Allé hop on continue la résolution de cette bombe logique ! Attaquons la phase 2.
R2 Binary Bomb Lab: phase1 (R2) Le concept est simple et intéressant. Vous avez un programme qui attend des entrées utilisateur. Si les réponses fournit ne sont pas correctes: BOOM c'est perdu, sinon vous passer à la phase suivante.
pwnable.kr Pwnable.kr: Toddler's Bottle: ShellSock Aujourd'hui on s'attaque au challenge "Shellshock" de pwnable.kr. Oui c'est un classique, mais il faut bien le maîtriser.
pwnable.kr Pwnable.kr: Toddler's Bottle: Mistake Aujourd'hui on s'attaque au challenge "Mistake" de pwnable.kr. Disponible ici.
pwnable.kr Pwnable.kr: Toddler's Bottle: Leg Aujourd'hui on s'attaque au challenge "leg" de pwnable.kr. Disponible ici.
pwnable.kr Pwnable.kr: Toddler's Bottle: Input Aujourd'hui on s'attaque au challenge "input" de pwnable.kr. Disponible ici.
pwnable.kr Pwnable.kr: Toddler's Bottle: Random Aujourd'hui on s'attaque au challenge "flag" de pwnable.kr. Disponible ici.
pwnable.kr Pwnable.kr: Toddler's Bottle: Flag Aujourd'hui on s'attaque au challenge "flag" de pwnable.kr. Disponible ici.
Reverse Engineering Démineur Hack#1: Voir à travers le champ de mines Le jeu "démineur" est un classique de l'entrainement du reverse engineer. Le principe est simple, comprendre comment le code fonctionne afin de pouvoir afficher la position des mines.
Stegsolve How I reversed StegSolve to automate it How to automate Stegsolve How I reversed Stegsolve to adapt it for python and use it from CLI