snow-crash/level00/README.md
2026-01-26 16:12:52 +01:00

72 lines
1.9 KiB
Markdown

Nous allons regarder les fichiers detenus par mon utilisateurs:
```bash
find / -user flag00 2> /dev/null
/usr/sbin/john
/rofs/usr/sbin/john
```
> John the Ripper est un outil de recuperation de mot de passe
```bash
ll /usr/sbin/john
----r--r-- 1 flag00 flag00 15 Mar 5 2016 /usr/sbin/john
ll /rofs/usr/sbin/john
----r--r-- 1 flag00 flag00 15 Mar 5 2016 /rofs/usr/sbin/john
```
Ces fichiers sont en ReadOnly et on une petite taille pour un executable je decide donc d'en afficher le contenu
```bash
cat /usr/sbin/john
cdiiddwpgswtgt
cat /rofs/usr/sbin/john
cdiiddwpgswtgt
```
A partir de maintenant nous avons la certitude que le contenu de ces flags sont les memes. Je tente de le mettre dans get flag mais il m'est indiquer que la reponse n'est pas celle la.
```bash
getflag cdiiddwpgswtgt
Check flag.Here is your token :
Nope there is no token here for you sorry. Try again :)
```
J'ai donc utiliser cet [outil en ligne](https://www.kodytools.com/rot-encoder-decoder) afin de trouver que ce que cache ce rot11
Mais le sujet indique qu'il est possible de rendre un script j'ai donc fait un program pour tester tout les rot (level00/ressources/rotX.c)
```bash
rot1: dejjeexqhtxuhu
rot2: efkkffyriuyviv
rot3: fgllggzsjvzwjw
rot4: ghmmhhatkwaxkx
rot5: hinniibulxbyly
rot6: ijoojjcvmyczmz
rot7: jkppkkdwnzdana
rot8: klqqllexoaebob
rot9: lmrrmmfypbfcpc
rot10: mnssnngzqcgdqd
rot11: nottoohardhere
rot12: opuuppibseifsf
rot13: pqvvqqjctfjgtg
rot14: qrwwrrkdugkhuh
rot15: rsxxsslevhlivi
rot16: styyttmfwimjwj
rot17: tuzzuungxjnkxk
rot18: uvaavvohykolyl
rot19: vwbbwwpizlpmzm
rot20: wxccxxqjamqnan
rot21: xyddyyrkbnrobo
rot22: yzeezzslcospcp
rot23: zaffaatmdptqdq
rot24: abggbbunequrer
```
Lors de la lecture `rot11: nottoohardhere` semble tres anglais et me semble le flag je decide donc de tester
Je tente de me connecter avec ce mot de passe a flag00 puis lance getflag
```bash
getflag
Check flag.Here is your token : x24ti5gi3x0ol2eh4esiuxias
```