Principe:
Avancer l'heure de sa machine pour connaître le mot de passe 'aléatoire' d'accès au challenge à venir, puis utiliser ce mot de passe sur le serveur lorsque l'heure du serveur correspond à celle modifiée
Infos (cf menu latéral):
🚩 Flaggué! +989 points gagnés —
💾 Téléchargez les fichiers du challenge
404CTF{13_10UP_D3V0r3_14_H411384rD3}
Le challenge

Exploration


edb



et aller à
Bonjour Monsieur Dupont

RDI
)Rand et time

time
et du srandom
J'infère alors que les caractères constituent un alphabet des possibles, et que le time
sert à initialiser le srandom
qui est la définition de la seed pour des appels à rand
. La conséquence? Si je trouve quelle est cette seed sur le serveur, je suis capable de reproduire les valeurs rand
générées et de connaitre le mot de passe
Tricher avec l'horloge


23:00:00
, le mot de passe marche!Exploit

23:38:00
puisque le temps a passé)
Je ne sais pas si cette méthode était celle attendue, puisqu'elle me semble plus proche du reverse que de l'exploitation de binaire. Il me semble qu'un ret2libc
était attendu. Mais tant pis!
Flag: 404CTF{13_10UP_D3V0r3_14_H411384rD3}