<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki-hack.didzko.xyz/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki-hack.didzko.xyz/feed.php">
        <title>Wiki-hack - challenges:anssi-ecsc-2019:pwn</title>
        <description></description>
        <link>https://wiki-hack.didzko.xyz/</link>
        <image rdf:resource="https://wiki-hack.didzko.xyz/lib/exe/fetch.php?media=wiki:dokuwiki.svg" />
       <dc:date>2026-04-19T13:04:59+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:aarchibald&amp;rev=1608063088&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:armory&amp;rev=1608063136&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:filereader&amp;rev=1608063218&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:hola-armigo&amp;rev=1608063189&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:privesc101&amp;rev=1608063162&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:securevault&amp;rev=1608063242&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki-hack.didzko.xyz/lib/exe/fetch.php?media=wiki:dokuwiki.svg">
        <title>Wiki-hack</title>
        <link>https://wiki-hack.didzko.xyz/</link>
        <url>https://wiki-hack.didzko.xyz/lib/exe/fetch.php?media=wiki:dokuwiki.svg</url>
    </image>
    <item rdf:about="https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:aarchibald&amp;rev=1608063088&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-12-15T20:11:28+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>aarchibald</title>
        <link>https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:aarchibald&amp;rev=1608063088&amp;do=diff</link>
        <description>ANSSI ECSC ~~ Challenges pwn ~~ Aarchibald

Retour

-

Présentation

Exploitez le binaire fourni pour en extraire flag.

nc challenges.ecsc-teamfrance.fr 4005

1 - file

file aarchibald


aarchibald: ELF 64-bit LSB pie executable, ARM aarch64, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux-aarch64.so.1, for GNU/Linux 3.7.0, BuildID[sha1]=d8483190f176c46874dd383c62e36ee970712b09, not stripped</description>
    </item>
    <item rdf:about="https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:armory&amp;rev=1608063136&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-12-15T20:12:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>armory</title>
        <link>https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:armory&amp;rev=1608063136&amp;do=diff</link>
        <description>ANSSI ECSC ~~ Challenges pwn ~~ Armory

Retour

Présentation

Saurez-vous exploiter le binaire fourni et extraire le flag ?

nc challenges.ecsc-teamfrance.fr 4003

+ fichier armory sans extension

1 - file

file armory


armory: ELF 32-bit LSB executable, ARM, EABI5 version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.3, for GNU/Linux 3.2.0, BuildID[sha1]=aaa2d5ba6d3a6cf3958eb9073e673795c2f1e24e, not stripped</description>
    </item>
    <item rdf:about="https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:filereader&amp;rev=1608063218&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-12-15T20:13:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>filereader</title>
        <link>https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:filereader&amp;rev=1608063218&amp;do=diff</link>
        <description>ANSSI ECSC ~~ Challenges pwn ~~ filereader

Retour

-

Présentation


Votre objectif : lire le fichier /home/user0/flag.

Connectez-vous avec la commande suivante :

ssh -p 4001 user0@challenges.ecsc-teamfrance.fr

Le mot de passe est user0.


Pas de fichier</description>
    </item>
    <item rdf:about="https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:hola-armigo&amp;rev=1608063189&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-12-15T20:13:09+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>hola-armigo</title>
        <link>https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:hola-armigo&amp;rev=1608063189&amp;do=diff</link>
        <description>ANSSI ECSC ~~ Challenges reverse ~~ ¡ Hola Armigo !

Retour

Présentation

Exploitez le binaire fourni pour en extraire flag.

nc challenges.ecsc-teamfrance.fr 4004

1 - strings</description>
    </item>
    <item rdf:about="https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:privesc101&amp;rev=1608063162&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-12-15T20:12:42+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>privesc101</title>
        <link>https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:privesc101&amp;rev=1608063162&amp;do=diff</link>
        <description>ANSSI ECSC ~~ Challenges pwn ~~ privesc101

Retour

-

Présentation


Le flag est dans /home/user3/flag. À vous de trouver comment y accéder !

Connectez-vous avec la commande suivante :

ssh -p 4000 user0@challenges.ecsc-teamfrance.fr

Le mot de passe est user0.

Note : Il est normal que /home/user1/ soit vide.</description>
    </item>
    <item rdf:about="https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:securevault&amp;rev=1608063242&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-12-15T20:14:02+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>securevault</title>
        <link>https://wiki-hack.didzko.xyz/doku.php?id=challenges:anssi-ecsc-2019:pwn:securevault&amp;rev=1608063242&amp;do=diff</link>
        <description>ANSSI ECSC ~~ Challenges pwn ~~ SecureVault

Retour

-

Présentation


La société Secure Vault nous a contacté pour nous faire part de vol d'information sur un de leurs serveurs.
Pourrez-vous leur démontrer que vous arrivez à lire le fichier flag ?

nc challenges.ecsc-teamfrance.fr 4006

Aucun binaire n'est fourni avec ce challenge</description>
    </item>
</rdf:RDF>
