Lors de mon BUT Réseaux et Télécommunications, j’ai réalisé un projet dont l’objectif était de concevoir un environnement de développement proche de ce que l’on peut retrouver en entreprise. Ce projet m’a permis de découvrir et de mettre en œuvre une chaîne CI/CD, basée sur GitLab, intégrant l’audit automatique du code et le déploiement continu d’une application conteneurisée.

Infrastructure système réalisée

Ce projet a été réalisé sur une unique VM Debian (contrainte imposée par le projet), sur laquelle j’ai déployé l’infrastructure suivante :

Command Hijacking

- 2 mins read

Dans un système Linux, lorsque l’on cherche à exécuter une commande comme ls, on n’a pas besoin de préciser le chemin de ce binaire alors qu’il n’est pas forcément dans notre répertoire courant. Cette fonctionnalité est possible grâce à la variable d’environnement PATH, qui spécifie une liste de répertoires contenant des exécutables.

Quand une commande est appelée, le shell parcourt successivement chaque dossier défini dans le PATH jusqu’à trouver un fichier exécutable portant le nom recherché.

Freeflag - reverse

- 3 mins read

Freeflag

Difficulté : Facile
Catégorie : Reverse Engineering

Compréhension du programme

Avant toute chose, il est essentiel de comprendre le fonctionnement du programme ainsi que ce que nous devons modifier pour obtenir le flag.

Exécution du binaire

Lorsqu’on exécute le binaire, on observe qu’il affiche un caractère supplémentaire du flag à intervalle régulier. Le premier caractère s’affiche après une seconde, puis le temps est multiplié par 3 à chaque itération.