Les chatons ont la réponse – FCSC 2020 // SuSHi


POISSON PAS FRAIS ???!!!!
Voilà, la blague est faite, maintenant allons y

Explication

Sur cet exercice, nous allons devoir nous connecter en SSH sur un serveur donné, et retrouver le flag.

Link me up Scotty !

Rien de bien sorcier, avec votre client SSH préféré, moi j’adore Kitty! (miaouuuu), vous vous connectez sur le serveur puis vous cherchez le flag, mais comme il fallait un peu de difficulté, le fichier est caché !!!! Donc ls -alh nous révèle la supercherie et nous n’avons plus qu’à cat le flag.

FCSC{ca10e42620c4e3be1b9d63eb31c9e8ffe60ea788d3f4a8ae4abeac3dccdf5b21}

Exploit.py

Nous aurions pu coder un exploit pour tout automatiser, mais comme cela était facile, je posterai peut être sur Github un script, mais ce n’est pas urgent vu la facilité de l’exercice.


Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.