Principe:
Avancer l'heure de sa machine pour connaître le mot de passe 'aléatoire' d'accès au challenge à venir, puis utiliser ce mot de passe sur le serveur lorsque l'heure du serveur correspond à celle modifiée
Infos (cf menu latéral):
🚩 Flaggué! +989 points gagnés —
💾 Téléchargez les fichiers du challenge
404CTF{13_10UP_D3V0r3_14_H411384rD3}
Le challenge
Exploration
edb
et aller à
Bonjour Monsieur Dupont
RDI)Rand et time
time et du srandom
J'infère alors que les caractères constituent un alphabet des possibles, et que le time sert à initialiser le srandom qui est la définition de la seed pour des appels à rand. La conséquence? Si je trouve quelle est cette seed sur le serveur, je suis capable de reproduire les valeurs rand générées et de connaitre le mot de passe
Tricher avec l'horloge
23:00:00, le mot de passe marche!Exploit
23:38:00 puisque le temps a passé)
Je ne sais pas si cette méthode était celle attendue, puisqu'elle me semble plus proche du reverse que de l'exploitation de binaire. Il me semble qu'un ret2libc était attendu. Mais tant pis!
Flag: 404CTF{13_10UP_D3V0r3_14_H411384rD3}