@@ -166,16 +166,28 @@ Pour la réponse, il suffit de passer le WinHttpReadData<br><br>
166
166
Et nous recevrons le flag, précédé d'un "token" !<br ><br >
167
167
![ alt text] ( https://github.com/Lexsek/CTFSecurityDay2019/blob/master/images_badpunk/flag1.png " screen BadPunk.exe ") <br ><br >
168
168
169
- Un autre moyen de résoudre le challenge, et ... de bourrer l'espace disque du serveur aurait été le suivant:
170
- Prendre une image au format bmp (image de l'image)
171
- Faire un script qui xor l'image python script ici
172
- Xorer l'image
173
- xxd image sortie
174
- Lancer un curl avec le bon user agent et les bons params !
175
- (image retour)
176
- Puis, on aurait pu while true...
177
- ! (script xor42 un bmp, et send via curl et user agent !)(image aussi)
178
- // TODO !
169
+ Un autre moyen de résoudre le challenge, et ... de bourrer l'espace disque du serveur aurait été le suivant:<br >
170
+ * Prendre une image au format bmp<br >
171
+ * Faire un script qui xor l'image python script ici<br >
172
+
173
+ ``` python
174
+ import sys
175
+
176
+ b = bytearray (open (sys.argv[1 ], ' rb' ).read())
177
+
178
+ for i in range (len (b)):
179
+ b[i] ^= 0x 42
180
+
181
+ open (' xored_bmp' , ' wb' ).write(b)
182
+ ```
183
+ * Xorer l'image et l'appeler 00234567.dat (timestamp matchant les headers)<br >
184
+ * Lancer un curl avec le bon user agent et les bons paramètres<br >
185
+
186
+ ``` bash
187
+ curl -k https://b4dpunk42.ctf.hacklab-esgi.org/getCnCSeed -A " BadPunk" -X POST -H " Content-Type: multipart/form-data; boundary=----Boundary00234567" -F ' uploaded=@00234567.dat'
188
+ ```
189
+ ESGI{Wh0_4m_I?Plz_D0_it!}<br >
190
+ * Puis, on aurait pu while true sur le curl afin de bourrer l'espace disque du serveur...
179
191
180
192
## Informations :<br ><br >
181
193
0 commit comments