<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>shellcode on Hackropole</title>
    <link>https://hackropole.fr/fr/shellcode/</link>
    <description>Recent content in shellcode on Hackropole</description>
    <generator>Hugo</generator>
    <language>fr</language>
    <lastBuildDate>Fri, 18 Apr 2025 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://hackropole.fr/fr/shellcode/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Bigorneau</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-bigorneau/</link>
      <pubDate>Mon, 28 Apr 2025 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-bigorneau/</guid>
      <description>&lt;p&gt;On cherche souvent à obtenir des shellcodes avec des contraintes bizarres, soit en taille, soit alphanumérique, etc.&#xA;Ici, on tente une nouvelle contrainte bizarre pour un shellcode x64 : vous n&amp;rsquo;avez le droit d&amp;rsquo;utiliser que 6 valeurs d&amp;rsquo;octets différents (i.e., &lt;code&gt;len(set(shellcode)) &amp;lt;= 6&lt;/code&gt;) !&lt;/p&gt;</description>
    </item>
    <item>
      <title>Long Prime Shellcode</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-long-prime-shellcode/</link>
      <pubDate>Mon, 28 Apr 2025 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-long-prime-shellcode/</guid>
      <description>&lt;p&gt;Après &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-encrypted-shellcode/&#34;&gt;&lt;code&gt;Encrypted Shellcode&lt;/code&gt;&lt;/a&gt; et &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-hashed-shellcode/&#34;&gt;&lt;code&gt;Hashed Shellcode&lt;/code&gt;&lt;/a&gt;, pourquoi ne pas jouer avec un grand nombre premier ? :-)&lt;/p&gt;&#xA;&lt;p&gt;Cette épreuve existe en version plus difficile : &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-small-primes-shellcode/&#34;&gt;&lt;code&gt;Small Prime Shellcode&lt;/code&gt;&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Small Primes Shellcode</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-small-primes-shellcode/</link>
      <pubDate>Mon, 28 Apr 2025 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-small-primes-shellcode/</guid>
      <description>&lt;p&gt;La &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-long-prime-shellcode/&#34;&gt;version&lt;/a&gt; avec un seul grand nombre premier était trop simple, n&amp;rsquo;est-ce pas ?&#xA;En voici une autre plus contrainte :-)&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hashed Shellcode</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-hashed-shellcode/</link>
      <pubDate>Mon, 15 Apr 2024 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-hashed-shellcode/</guid>
      <description>&lt;p&gt;Vous aviez aimé &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-encrypted-shellcode/&#34;&gt;&lt;code&gt;Encrypted Shellcode&lt;/code&gt;&lt;/a&gt; du FCSC 2021 ?&#xA;Devinez quoi ?&#xA;Voici la version avec du hachage !&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note :&lt;/strong&gt; l&amp;rsquo;image de base Docker sur le service distant est &lt;code&gt;debian:bookworm-slim&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Keskidi</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-keskidi/</link>
      <pubDate>Mon, 25 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-keskidi/</guid>
      <description>&lt;p&gt;&lt;em&gt;Pwn this!&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Attention :&lt;/strong&gt; la connexion au service distant est coupée au bout de 60 secondes.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Palindrome</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-palindrome/</link>
      <pubDate>Fri, 01 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-palindrome/</guid>
      <description>&lt;p&gt;Voici un exercice de shellcoding comme on les aime ! [ ou pas :-) ]&lt;/p&gt;&#xA;&lt;p&gt;Une version plus complexe de cette épreuve est disponible ici : &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-palindrome-harder/&#34;&gt;Palindrome (Harder)&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Palindrome (Harder)</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-palindrome-harder/</link>
      <pubDate>Fri, 01 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-palindrome-harder/</guid>
      <description>&lt;p&gt;Voici un exercice de shellcoding comme on les aime ! [ ou pas :-) ]&lt;/p&gt;&#xA;&lt;p&gt;Une version plus simple de cette épreuve est disponible ici : &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-palindrome/&#34;&gt;Palindrome&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Shellcode</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-shellcode/</link>
      <pubDate>Fri, 15 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-shellcode/</guid>
      <description>&lt;p&gt;Connaissez-vous le principe d&amp;rsquo;un &lt;em&gt;shellcode&lt;/em&gt; ?&lt;/p&gt;</description>
    </item>
    <item>
      <title>asmophile</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-asmophile/</link>
      <pubDate>Fri, 22 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-asmophile/</guid>
      <description>&lt;p&gt;Connaissez-vous bien l&amp;rsquo;assembleur x64 ?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Encrypted Shellcode</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-encrypted-shellcode/</link>
      <pubDate>Tue, 19 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-encrypted-shellcode/</guid>
      <description>&lt;p&gt;Lors d&amp;rsquo;un audit, vous trouvez ces fichiers et ces commandes dans des logs :&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-sh&#34; data-lang=&#34;sh&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;$ dd &lt;span class=&#34;k&#34;&gt;if&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;=&lt;/span&gt;/dev/urandom &lt;span class=&#34;nv&#34;&gt;of&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;=&lt;/span&gt;key.bin &lt;span class=&#34;nv&#34;&gt;bs&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;=&lt;/span&gt;&lt;span class=&#34;m&#34;&gt;16&lt;/span&gt; &lt;span class=&#34;nv&#34;&gt;count&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;=&lt;/span&gt;&lt;span class=&#34;m&#34;&gt;1&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;$ ./esc -e &amp;lt; stereogram.png &amp;gt; stereogram.png.enc&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;$ ./esc &amp;lt; stereogram.png&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;o&#34;&gt;[&lt;/span&gt;&amp;gt;&lt;span class=&#34;o&#34;&gt;]&lt;/span&gt; Done encrypting &lt;span class=&#34;m&#34;&gt;1280731&lt;/span&gt; bytes.&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;o&#34;&gt;[&lt;/span&gt;2&lt;span class=&#34;o&#34;&gt;]&lt;/span&gt;    &lt;span class=&#34;m&#34;&gt;11735&lt;/span&gt; segmentation fault  ./esc &amp;lt; stereogram.png&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Il semblerait que ce crash ait été exploité : pouvez-vous comprendre comment et lire le fichier &lt;code&gt;flag.txt&lt;/code&gt; ?&lt;/p&gt;&#xA;&lt;p&gt;Vous n&amp;rsquo;avez pas  &lt;code&gt;key.bin&lt;/code&gt;, mais le service fourni donne un accès à &lt;code&gt;esc&lt;/code&gt; (sans argument) et utilisant le même fichier &lt;code&gt;key.bin&lt;/code&gt; que celui généré par la commande ci-dessus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Risky Business</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-risky-business/</link>
      <pubDate>Tue, 19 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-risky-business/</guid>
      <description>&lt;p&gt;L&amp;rsquo;exercice n&amp;rsquo;est pas très risqué : retrouver simplement le contenu du fichier &lt;code&gt;flag.txt&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
