Dernier projet de la branche sécurité du cursus de l'école 42.
On démarre en se connectant sur la VM en SSH avec level00:level00. Il faut ensuite exploiter les failles du binaire levelX pour obtenir le mot de passe de l'utilisateur levelX+1
- level00 : utilisation basique de
gdb - level01 : injection de shellcode et redirection de l'exécution
- level02 : format string pour lire la pile et récupérer le contenu du fichier
.pass - level03 : inversion de la logique de vérification du mot de passe
- level04 : écriture de mon propre shellcode pour lire le contenu du fichier
.pass - level05 : format string avec réécriture d'adresse en deux parties (octets de poids faible, puis octets de poids fort)
- level06 : inversion de la logique de vérification du mot de passe
- level07 : shellcode stocké directement dans le binaire (en contournant les limitations d'index)
- level08 : utilisation d'un lien symbolique pour forcer le binaire à obtenir le contenu du fichier
.pass - level09 : enchaînement de deux buffer overflow pour rediriger l'exécution