<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>browser on Hackropole</title>
    <link>https://hackropole.fr/fr/browser/</link>
    <description>Recent content in browser on Hackropole</description>
    <generator>Hugo</generator>
    <language>fr</language>
    <lastBuildDate>Fri, 03 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://hackropole.fr/fr/browser/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Spidersaurus</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-spidersaurus/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-spidersaurus/</guid>
      <description>&lt;p&gt;Suite à quelques déboires avec le langage &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-may-the-forth/&#34;&gt;FORTH&lt;/a&gt;, ainsi que le langage &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-back-to-basic/&#34;&gt;BASIC&lt;/a&gt;, notre développeur a décidé d&amp;rsquo;un retour aux origines de l&amp;rsquo;Internet Multimédia à l&amp;rsquo;aide de la &lt;a href=&#34;https://ftp.mozilla.org/pub/mozilla/source/mozilla-19980603.tar.gz&#34;&gt;version 1.3&lt;/a&gt; de l&amp;rsquo;interpréteur JavaScript SpiderMonkey.&lt;/p&gt;&#xA;&lt;p&gt;Il nous assure qu&amp;rsquo;aucune faille de sécurité n&amp;rsquo;est exploitable, grâce aux paramètres de compilation ; de plus, il nous garantit que le code est certifié pour le passage à l&amp;rsquo;an 2000.&lt;/p&gt;&#xA;&lt;p&gt;Cependant, un hacker anonyme nous a transmis un mystérieux fichier &lt;code&gt;test.js&lt;/code&gt; qui semble déclencher une lecture de mémoire non initialisée. Pouvez-vous prouver que notre développeur a tort en lisant le contenu de la variable flag ?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Spidersaurus Rex</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-spidersaurus-rex/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-spidersaurus-rex/</guid>
      <description>&lt;p&gt;Malgré un problème d&amp;rsquo;accès mémoire (cf. le challenge Spidersaurus), notre développeur s&amp;rsquo;entête à utiliser cette version ancienne de SpiderMonkey.&lt;/p&gt;&#xA;&lt;p&gt;Il continue à nous assurer qu&amp;rsquo;aucune faille de sécurité n&amp;rsquo;est exploitable. Cependant, un hacker anonyme nous a transmis un mystérieux message : &amp;ldquo;que se passe t&amp;rsquo;il si une fonction contient &lt;a href=&#34;https://github.com/ehsan/mozilla-cvs-history/commit/e3ba7ebdb650&#34;&gt;65536 variables&lt;/a&gt; ?&amp;rdquo;. Prouvez que notre développeur a tort en lisant le contenu du fichier &lt;code&gt;flag.txt&lt;/code&gt;.&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;Après envoi de votre code JavaScript, utilisez &lt;em&gt;shutdown(socket,SHUT_WR)&lt;/em&gt; pour déclencher son exécution, et ensuite lire une éventuelle réponse.&lt;/li&gt;&#xA;&lt;li&gt;Une chaine de caractères JavaScript peut contenir un contenu binaire arbitraire, par exemple \u9090\u9090.&lt;/li&gt;&#xA;&lt;li&gt;Le motif d&amp;rsquo;allocation sur le tas changera si le code JavaScript est passé en dans un fichier en premier argument plutôt que par &lt;em&gt;stdin&lt;/em&gt;.&lt;/li&gt;&#xA;&lt;/ol&gt;</description>
    </item>
    <item>
      <title>Holy Cow</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-holy-cow/</link>
      <pubDate>Mon, 15 Apr 2024 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-holy-cow/</guid>
      <description>&lt;p&gt;Notre aventure commence, comme c&amp;rsquo;est souvent le cas dans ce genre de projet, par une discussion autour d&amp;rsquo;un verre. Tous plus éméchés les uns que les autres, mais avec une résolution commune : &amp;ldquo;et si on faisait notre propre navigateur web !&amp;rdquo;.&lt;/p&gt;&#xA;&lt;p&gt;Une fois à moitié déssoulé nous avons décidé de commencer par choisir le bon moteur Javascript. Le moteur V8 est notre premier choix car il a l&amp;rsquo;avantage d&amp;rsquo;être &lt;em&gt;open source&lt;/em&gt;.&#xA;Votre tâche aujourd&amp;rsquo;hui consiste donc à vérifier, à partir du &lt;code&gt;git patch&lt;/code&gt; et de l&amp;rsquo;exécutable fourni, si tout est en ordre.&#xA;Pour résoudre le challenge, il est nécessaire de lire le fichier &lt;code&gt;flag.txt&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
