<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>stack on Hackropole</title>
    <link>https://hackropole.fr/fr/stack/</link>
    <description>Recent content in stack on Hackropole</description>
    <generator>Hugo</generator>
    <language>fr</language>
    <lastBuildDate>Fri, 03 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://hackropole.fr/fr/stack/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>boring</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-boring/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-boring/</guid>
      <description>&lt;p&gt;Le format JSON est assez ennuyeux, vous ne trouvez pas ?&#xA;Une représentation binaire est toute de suite plus amusante !&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Remarque :&lt;/strong&gt; Ce challenge est la première partie du challenge &lt;code&gt;Not So Boring&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>History</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-history/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-history/</guid>
      <description>&lt;p&gt;Voici une implémentation d&amp;rsquo;historisation des commandes tapées.&#xA;Soyez sans crainte les commandes ne sont pas interprétées.&#xA;Lisez le fichier &lt;code&gt;flag.txt&lt;/code&gt; situé sur le serveur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Not So Boring</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-not-so-boring/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-not-so-boring/</guid>
      <description>&lt;p&gt;J&amp;rsquo;ai été informé que la première version de mon programme contenait des vulnérabilités&amp;hellip;&#xA;Cependant, les corriger serait assez ennuyeux et je n&amp;rsquo;ai pas vraiment le temps.&lt;/p&gt;&#xA;&lt;p&gt;Mais j&amp;rsquo;ai quand même développé ma propre sandbox pour qu&amp;rsquo;il ne puisse plus être compromis, une idée bien plus amusante !&#xA;Même les LLMs n&amp;rsquo;ont trouvé aucune vulnérabilité dans son code.&lt;/p&gt;&#xA;&lt;p&gt;Trouvez un moyen de sortir de la sandbox et d&amp;rsquo;obtenir le flag en exécutant &lt;code&gt;/getflag&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Puissance 4</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-puissance4/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-puissance4/</guid>
      <description>&lt;p&gt;Si vous avez réussi la version &amp;ldquo;baby&amp;rdquo;, tentez maintenant cette version un tout petit peu moins simple.&#xA;Votre but est toujours de lire le fichier &lt;code&gt;flag.txt&lt;/code&gt; situé sur le serveur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Puissance 4 (baby)</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-puissance4-baby/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-puissance4-baby/</guid>
      <description>&lt;p&gt;Pourrez-vous gagner au puissance 4 contre une IA débile ?&#xA;Et si oui, vous pouvez ensuite tenter de lire le fichier &lt;code&gt;flag.txt&lt;/code&gt; situé sur le serveur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>todo</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-todo/</link>
      <pubDate>Mon, 13 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2026-pwn-todo/</guid>
      <description>&lt;p&gt;J&amp;rsquo;ai créé un programme pour noter les tâches à ne pas oublier mais j&amp;rsquo;ai quand même l&amp;rsquo;impression que ma mémoire me joue des tours&amp;hellip;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Swift Encryptor</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-swift-encryptor/</link>
      <pubDate>Mon, 28 Apr 2025 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-swift-encryptor/</guid>
      <description>&lt;p&gt;&lt;strong&gt;!!! Nouveau !!!&lt;/strong&gt; Service de chiffrement ultra moderne:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;algorithmes cryptographiques post-quantiques &lt;em&gt;military grade&lt;/em&gt; !&lt;/li&gt;&#xA;&lt;li&gt;multi-threading ultra rapide !&lt;/li&gt;&#xA;&lt;li&gt;protections contre les corruptions mémoire !&lt;/li&gt;&#xA;&lt;/ul&gt;</description>
    </item>
    <item>
      <title>XORTP</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-xortp/</link>
      <pubDate>Mon, 28 Apr 2025 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-xortp/</guid>
      <description>&lt;p&gt;Vous pouvez chiffrer n&amp;rsquo;importe quel fichier du système avec un mécanisme inviolable digne des plus grands !&lt;/p&gt;</description>
    </item>
    <item>
      <title>yabof</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-yabof/</link>
      <pubDate>Mon, 28 Apr 2025 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-yabof/</guid>
      <description>&lt;p&gt;Yet Another Buffer Overflow!&lt;/p&gt;&#xA;&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2025-pwn-yabof/public/yabof.jpeg&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>yapuka</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-yapuka/</link>
      <pubDate>Mon, 28 Apr 2025 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2025-pwn-yapuka/</guid>
      <description>&lt;p&gt;On vous donne tout : yapuka !&lt;/p&gt;</description>
    </item>
    <item>
      <title>Blind Attack</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-blind-attack/</link>
      <pubDate>Mon, 15 Apr 2024 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-blind-attack/</guid>
      <description>&lt;p&gt;Vous êtes en train de jouer votre premier &lt;a href=&#34;https://2023.faustctf.net/information/attackdefense-for-beginners/&#34;&gt;CTF en mode Attack/Defense&lt;/a&gt;, et&amp;hellip; c&amp;rsquo;est LA PANIQUE !&#xA;Le jeu a commencé depuis à peine 45 minutes, et votre équipe subit des attaques de tous les côtés, tous les services sont déjà down sauf un : vous ne savez pas si vous devez patcher, si vous devez attaquer, ou si vous devez redevenir un être humain normal et simplement abandonner. Tout s&amp;rsquo;embrouille dans votre esprit, tous vos repères ont disparu, vous ne savez plus comment vous vous appelez.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Call Me Blah</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-call-me-blah/</link>
      <pubDate>Mon, 15 Apr 2024 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-call-me-blah/</guid>
      <description>&lt;p&gt;On vous place dans le cas typique d&amp;rsquo;une fin d&amp;rsquo;exploitation.&#xA;Pouvez-vous obtenir un shell ?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Note a Bug (d0g bUt h4ppY)</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-note-a-bug-2/</link>
      <pubDate>Mon, 15 Apr 2024 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-note-a-bug-2/</guid>
      <description>&lt;p&gt;Vous continuez de jouer votre premier &lt;a href=&#34;https://2023.faustctf.net/information/attackdefense-for-beginners/&#34;&gt;CTF en mode Attack/Defense&lt;/a&gt; : c&amp;rsquo;est un peu moins la panique qu&amp;rsquo;il y a une heure, mais votre estime de vous en prend malgré tout un sacré coup. Au point que vous commencez à vous demander si le temps investi à s&amp;rsquo;entraîner sur &lt;a href=&#34;https://hackropole.fr/&#34;&gt;Hackropole&lt;/a&gt; a servi à quelque chose&amp;hellip;&lt;/p&gt;&#xA;&lt;p&gt;Tout n&amp;rsquo;est pas tout noir : vous commencez à maitriser les outils d&amp;rsquo;analyse réseau, les techniques de durcissement et vous soumettez même des faux flags dans les services des autres équipes pour tromper l&amp;rsquo;ennemi ! Vous avez même appris à voler les exploits des autres équipes très rapidement, sans même prendre la peine de regarder le code des services !&lt;/p&gt;</description>
    </item>
    <item>
      <title>Note a Bug (Nordic Mollusks)</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-note-a-bug-3/</link>
      <pubDate>Mon, 15 Apr 2024 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-note-a-bug-3/</guid>
      <description>&lt;p&gt;Vous continuez de jouer votre premier &lt;a href=&#34;https://2023.faustctf.net/information/attackdefense-for-beginners/&#34;&gt;CTF en mode Attack/Defense&lt;/a&gt; : c&amp;rsquo;est un peu moins la panique qu&amp;rsquo;il y a une heure, mais votre estime de vous en prend malgré tout un sacré coup. Au point que vous commencez à vous demander si le temps investi à s&amp;rsquo;entraîner sur &lt;a href=&#34;https://hackropole.fr/&#34;&gt;Hackropole&lt;/a&gt; a servi à quelque chose&amp;hellip;&lt;/p&gt;&#xA;&lt;p&gt;Tout n&amp;rsquo;est pas tout noir : vous commencez à maitriser les outils d&amp;rsquo;analyse réseau, les techniques de durcissement et vous soumettez même des faux flags dans les services des autres équipes pour tromper l&amp;rsquo;ennemi ! Vous avez même appris à voler les exploits des autres équipes très rapidement, sans même prendre la peine de regarder le code des services !&lt;/p&gt;</description>
    </item>
    <item>
      <title>Note a Bug (Red Beer)</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-note-a-bug-1/</link>
      <pubDate>Mon, 15 Apr 2024 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2024-pwn-note-a-bug-1/</guid>
      <description>&lt;p&gt;Vous continuez de jouer votre premier &lt;a href=&#34;https://2023.faustctf.net/information/attackdefense-for-beginners/&#34;&gt;CTF en mode Attack/Defense&lt;/a&gt; : c&amp;rsquo;est un peu moins la panique qu&amp;rsquo;il y a une heure, mais votre estime de vous en prend malgré tout un sacré coup. Au point que vous commencez à vous demander si le temps investi à s&amp;rsquo;entraîner sur &lt;a href=&#34;https://hackropole.fr/&#34;&gt;Hackropole&lt;/a&gt; a servi à quelque chose&amp;hellip;&lt;/p&gt;&#xA;&lt;p&gt;Tout n&amp;rsquo;est pas tout noir : vous commencez à maitriser les outils d&amp;rsquo;analyse réseau, les techniques de durcissement et vous soumettez même des faux flags dans les services des autres équipes pour tromper l&amp;rsquo;ennemi ! Vous avez même appris à voler les exploits des autres équipes très rapidement, sans même prendre la peine de regarder le code des services !&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP 2</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-http2/</link>
      <pubDate>Mon, 25 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-http2/</guid>
      <description>&lt;p&gt;Non non, ce n&amp;rsquo;est pas HTTP/2 !&#xA;C&amp;rsquo;est HTTP version 2.&#xA;Enfin, vous me comprennez.&lt;/p&gt;</description>
    </item>
    <item>
      <title>May the Forth</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-may-the-forth/</link>
      <pubDate>Mon, 25 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-may-the-forth/</guid>
      <description>&lt;p&gt;Un utilisateur de zForth refuse de mettre à jour son installation, car selon lui &amp;ldquo;cela ne sert à rien&amp;rdquo;.&#xA;Saurez-vous le détromper en trouvant le flag dans l&amp;rsquo;environnement de l&amp;rsquo;interpréteur (variable &lt;code&gt;FLAG&lt;/code&gt;) ?&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note :&lt;/strong&gt; Une variante plus difficile est disponible ici : &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-may-the-fifth/&#34;&gt;May The Fifth&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ptérodactyle</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-pterodactyle/</link>
      <pubDate>Mon, 25 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-pterodactyle/</guid>
      <description>&lt;p&gt;Vous devez afficher le contenu du fichier &lt;code&gt;flag.txt&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>pwnduino</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-pwnduino/</link>
      <pubDate>Mon, 25 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-pwnduino/</guid>
      <description>&lt;p&gt;Dans le cadre d&amp;rsquo;un contrôle d&amp;rsquo;accès à un système industriel, une board AVR avec un firmware dédié implémente des&#xA;calculs sur un secret stocké ne devant pas quitter la mémoire interne du microcontrôleur. Pour déclencher&#xA;ces calculs, il est nécessaire de fournir un mot de passe d&amp;rsquo;authentification. La console se déconnecte au bout&#xA;de 10 secondes sans activité.&lt;/p&gt;&#xA;&lt;p&gt;Lors d&amp;rsquo;une mission d&amp;rsquo;audit, on vous demande d&amp;rsquo;évaluer la sécurité de ce système, et notamment valider que&#xA;le secret très sensible ne fuite pas. Vous avez réussi à accéder à un serveur de développement sur lequel&#xA;un binaire de firmware de debug et ses fichiers source sont accessibles. Armé de ces informations, vous pensez&#xA;pouvoir récupérer ce secret sur le firmware de production !&lt;/p&gt;</description>
    </item>
    <item>
      <title>uid</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-uid/</link>
      <pubDate>Fri, 22 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2023-pwn-uid/</guid>
      <description>&lt;p&gt;On vous demande d&amp;rsquo;exploiter le binaire fourni pour lire le fichier &lt;code&gt;flag.txt&lt;/code&gt; qui se trouve sur le serveur distant.&lt;/p&gt;</description>
    </item>
    <item>
      <title>deflation</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-deflation/</link>
      <pubDate>Fri, 01 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-deflation/</guid>
      <description>&lt;p&gt;On vous demande de lire le fichier &lt;code&gt;flag.txt&lt;/code&gt; sur le serveur distant.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dépassement de tampon</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-depassement-de-tampon/</link>
      <pubDate>Mon, 25 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-depassement-de-tampon/</guid>
      <description>&lt;p&gt;On vous demande d&amp;rsquo;exploiter le binaire fourni pour lire le fichier &lt;code&gt;flag&lt;/code&gt; qui se trouve sur le serveur distant.&lt;/p&gt;</description>
    </item>
    <item>
      <title>httpd</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-httpd/</link>
      <pubDate>Mon, 25 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-httpd/</guid>
      <description>&lt;p&gt;On vous demande d&amp;rsquo;auditer ce serveur web sandboxé.&lt;/p&gt;</description>
    </item>
    <item>
      <title>microroptor</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-microroptor/</link>
      <pubDate>Fri, 01 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-microroptor/</guid>
      <description>&lt;p&gt;On vous demande d&amp;rsquo;exploiter le binaire fourni pour lire le fichier &lt;code&gt;flag&lt;/code&gt; qui se trouve sur le serveur distant.&lt;/p&gt;&#xA;&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2022-pwn-microroptor/public/badpun.jpeg&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>XORaaS</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-xoraas/</link>
      <pubDate>Fri, 01 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-xoraas/</guid>
      <description>&lt;p&gt;On vous demande de lire le fichier &lt;code&gt;flag.txt&lt;/code&gt; sur le serveur distant.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Blind Date</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-blind-date/</link>
      <pubDate>Fri, 15 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-blind-date/</guid>
      <description>&lt;p&gt;Une société souhaite créer un service en ligne protégeant les informations de ses clients.&#xA;Pouvez-vous leur montrer qu&amp;rsquo;elle n&amp;rsquo;est pas sûre en lisant le fichier &lt;code&gt;flag.txt&lt;/code&gt; sur leur serveur ?&#xA;Les gérants de cette société n&amp;rsquo;ont pas souhaité vous donner ni le code source de leur solution, ni le binaire compilé, mais ils vous proposent uniquement un accès distant à leur service.&lt;/p&gt;</description>
    </item>
    <item>
      <title>bofbof</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-bofbof/</link>
      <pubDate>Fri, 01 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-bofbof/</guid>
      <description>&lt;p&gt;Votre but est d&amp;rsquo;obtenir un shell sur la machine pour lire le fichier &lt;code&gt;flag.txt&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Itsy Mipsy Router</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-itsy-mipsy-router/</link>
      <pubDate>Fri, 01 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-itsy-mipsy-router/</guid>
      <description>&lt;p&gt;On vous demander d&amp;rsquo;auditer un routeur à l&amp;rsquo;interface entre Internet et un réseau interne d&amp;rsquo;une entreprise.&#xA;Le client vous demande si il est possible de lire les fichiers stockés sur la machine &lt;code&gt;filer&lt;/code&gt; qui sert de serveur de fichiers HTTP.&#xA;Un Dockerfile minimaliste est fourni pour aider l&amp;rsquo;analyse.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Reporter</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-reporter/</link>
      <pubDate>Fri, 22 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-reporter/</guid>
      <description>&lt;p&gt;Vous arrivez dans une nouvelle entreprise qui utilise un navigateur conçu en interne.&#xA;Pouvez-vous obtenir un shell sur la machine de la personne qui vérifie les liens qu&amp;rsquo;on lui envoie ?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hello Rootkitty</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-hello-rootkitty/</link>
      <pubDate>Tue, 12 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-hello-rootkitty/</guid>
      <description>&lt;p&gt;Une machine a été infectée par le rootkit &lt;code&gt;Hello Rootkitty&lt;/code&gt; qui empêche la lecture de certains fichiers.&#xA;Votre mission : aider la victime à récupérer le contenu des fichiers affectés.&#xA;Une fois connecté en SSH (&lt;code&gt;ctf:ctf&lt;/code&gt;), lancez le &lt;code&gt;wrapper&lt;/code&gt; pour démarrer le challenge.&lt;/p&gt;&#xA;&lt;p&gt;Une version plus complexe de cette épreuve est disponible ici : &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-hello-rootkitty-harder/&#34;&gt;Hello Rootkitty (Harder)&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hello Rootkitty (Harder)</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-hello-rootkitty-harder/</link>
      <pubDate>Tue, 12 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-hello-rootkitty-harder/</guid>
      <description>&lt;p&gt;Une machine a été infectée par le rootkit &lt;code&gt;Hello Rootkitty&lt;/code&gt; qui empêche la lecture de certains fichiers.&#xA;Votre mission : aider la victime à récupérer le contenu des fichiers affectés.&#xA;Une fois connecté en SSH (&lt;code&gt;ctf:ctf&lt;/code&gt;), lancez le &lt;code&gt;wrapper&lt;/code&gt; pour démarrer le challenge.&lt;/p&gt;&#xA;&lt;p&gt;Une version plus simple de cette épreuve est disponible ici : &lt;a href=&#34;https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-hello-rootkitty/&#34;&gt;Hello Rootkitty&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Bonus :&lt;/strong&gt; Arriverez-vous à obtenir un shell en &lt;code&gt;root&lt;/code&gt; ?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Poney</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-poney/</link>
      <pubDate>Fri, 01 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-poney/</guid>
      <description>&lt;p&gt;On vous demande de lire le fichier &lt;code&gt;flag.txt&lt;/code&gt; présent sur le système.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Tik Tak Tok</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-tik-tak-tok/</link>
      <pubDate>Fri, 01 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-tik-tak-tok/</guid>
      <description>&lt;p&gt;On vous demande de lire le fichier &lt;code&gt;flag&lt;/code&gt; situé sur la machine distante.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note :&lt;/strong&gt; Cette épreuve avait été proposée lors de la finale du FCSC 2020.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Armory</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2019-pwn-armory/</link>
      <pubDate>Tue, 05 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2019-pwn-armory/</guid>
      <description>&lt;p&gt;Exploitez le binaire fourni pour extraire le flag du service distant.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Harmless</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2019-pwn-harmless/</link>
      <pubDate>Fri, 08 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2019-pwn-harmless/</guid>
      <description>&lt;p&gt;Exploitez le binaire fourni pour extraire le flag du service distant.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note :&lt;/strong&gt; Cette épreuve avait été proposée lors de la finale du FCSC 2019.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hola Armigo</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2019-pwn-hola-armigo/</link>
      <pubDate>Tue, 12 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2019-pwn-hola-armigo/</guid>
      <description>&lt;p&gt;Exploitez le binaire fourni pour extraire le flag du service distant.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Secure Vault</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2019-pwn-secure-vault/</link>
      <pubDate>Tue, 05 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2019-pwn-secure-vault/</guid>
      <description>&lt;p&gt;La société &lt;code&gt;Secure Vault&lt;/code&gt; nous a contacté pour nous faire part d&amp;rsquo;un vol d&amp;rsquo;informations sur un de leurs serveurs.&#xA;Pourrez-vous leur démontrer que vous arrivez à lire le fichier &lt;code&gt;flag&lt;/code&gt; ?&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note :&lt;/strong&gt; Aucun binaire n&amp;rsquo;est fourni avec ce challenge.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
