<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>logic on Hackropole</title>
    <link>https://hackropole.fr/fr/logic/</link>
    <description>Recent content in logic on Hackropole</description>
    <generator>Hugo</generator>
    <language>fr</language>
    <lastBuildDate>Fri, 03 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://hackropole.fr/fr/logic/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>autodiag</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-autodiag/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-autodiag/</guid>
      <description>&lt;p&gt;Il a l&amp;rsquo;air intéressant ce port de debug.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Super Factorizer</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-super-factorizer/</link>
      <pubDate>Mon, 15 Apr 2024 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-super-factorizer/</guid>
      <description>&lt;p&gt;Je trouve qu&amp;rsquo;ils font un peu trop les malins les gens qui font de la crypto.&#xA;Moi aussi je peux factoriser des nombres !&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note :&lt;/strong&gt; la commande pour lancer le binaire côté serveur est : &lt;code&gt;timeout -k 121 120 stdbuf -o0 /app/super-factorizer&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>May the Fifth</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-may-the-fifth/</link>
      <pubDate>Mon, 25 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-may-the-fifth/</guid>
      <description>&lt;p&gt;Un utilisateur de &lt;code&gt;zForth&lt;/code&gt; a, pour des raisons de performances, désactivé ASAN ainsi que &lt;code&gt;ZF_ENABLE_BOUNDARY_CHECKS&lt;/code&gt;,&#xA;car selon lui &amp;ldquo;setjmp/longjmp est désactivé et c&amp;rsquo;est bien suffisant&amp;rdquo;.&#xA;Saurez-vous le détromper en lisant le contenu du fichier contenant le flag ?&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note :&lt;/strong&gt; Une variante plus simple de cette épreuve est disponible ici : &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-may-the-forth/&#34;&gt;May The Forth&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bonus Points</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-bonus-points/</link>
      <pubDate>Fri, 08 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-bonus-points/</guid>
      <description>&lt;p&gt;Qui n&amp;rsquo;a pas envie de quelques points bonus ?&#xA;Obtenez un score supérieur à 1000 pour débloquer le flag.&lt;/p&gt;</description>
    </item>
    <item>
      <title>RsaCE</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-rsace/</link>
      <pubDate>Fri, 01 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-rsace/</guid>
      <description>&lt;p&gt;Vous avez trouvé ce service ouvert qui permet d&amp;rsquo;exécuter des commandes signées sur le serveur distant.&#xA;En plus du binaire, vous avez mis la main sur un exemple qui permet de récupérer le résultat de la commande &lt;code&gt;id&lt;/code&gt; lancée sur le serveur.&#xA;Votre but est de récupérer un shell sur ce serveur.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note :&lt;/strong&gt; Cette épreuve avait été proposée lors de la finale du FCSC 2020.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
