Nous allons regarder les fichiers detenus par mon utilisateurs: ```bash find / -user flag00 2> /dev/null /usr/sbin/john /rofs/usr/sbin/john ``` > John the Ripper est un outil de recuperation de mot de passe ```bash ll /usr/sbin/john ----r--r-- 1 flag00 flag00 15 Mar 5 2016 /usr/sbin/john ll /rofs/usr/sbin/john ----r--r-- 1 flag00 flag00 15 Mar 5 2016 /rofs/usr/sbin/john ``` Ces fichiers sont en ReadOnly et on une petite taille pour un executable je decide donc d'en afficher le contenu ```bash cat /usr/sbin/john cdiiddwpgswtgt cat /rofs/usr/sbin/john cdiiddwpgswtgt ``` A partir de maintenant nous avons la certitude que le contenu de ces flags sont les memes. Je tente de le mettre dans get flag mais il m'est indiquer que la reponse n'est pas celle la. ```bash getflag cdiiddwpgswtgt Check flag.Here is your token : Nope there is no token here for you sorry. Try again :) ``` J'ai donc utiliser cet [outil en ligne](https://www.kodytools.com/rot-encoder-decoder) afin de trouver que ce que cache ce rot11 Mais le sujet indique qu'il est possible de rendre un script j'ai donc fait un program pour tester tout les rot (level00/ressources/rotX.c) ```bash rot1: dejjeexqhtxuhu rot2: efkkffyriuyviv rot3: fgllggzsjvzwjw rot4: ghmmhhatkwaxkx rot5: hinniibulxbyly rot6: ijoojjcvmyczmz rot7: jkppkkdwnzdana rot8: klqqllexoaebob rot9: lmrrmmfypbfcpc rot10: mnssnngzqcgdqd rot11: nottoohardhere rot12: opuuppibseifsf rot13: pqvvqqjctfjgtg rot14: qrwwrrkdugkhuh rot15: rsxxsslevhlivi rot16: styyttmfwimjwj rot17: tuzzuungxjnkxk rot18: uvaavvohykolyl rot19: vwbbwwpizlpmzm rot20: wxccxxqjamqnan rot21: xyddyyrkbnrobo rot22: yzeezzslcospcp rot23: zaffaatmdptqdq rot24: abggbbunequrer ``` Lors de la lecture `rot11: nottoohardhere` semble tres anglais et me semble le flag je decide donc de tester Je tente de me connecter avec ce mot de passe a flag00 puis lance getflag ```bash getflag Check flag.Here is your token : x24ti5gi3x0ol2eh4esiuxias ```