Lors de mon BUT Réseaux et Télécommunications, j’ai réalisé un projet dont l’objectif était de concevoir un environnement de développement proche de ce que l’on peut retrouver en entreprise.
Ce projet m’a permis de découvrir et de mettre en œuvre une chaîne CI/CD, basée sur GitLab, intégrant l’audit automatique du code et le déploiement continu d’une application conteneurisée.
Infrastructure système réalisée
Ce projet a été réalisé sur une unique VM Debian (contrainte imposée par le projet), sur laquelle j’ai déployé l’infrastructure suivante :
Dans un système Linux, lorsque l’on cherche à exécuter une commande comme ls, on n’a pas besoin de préciser le chemin de ce binaire alors qu’il n’est pas forcément dans notre répertoire courant.
Cette fonctionnalité est possible grâce à la variable d’environnement PATH, qui spécifie une liste de répertoires contenant des exécutables.
Quand une commande est appelée, le shell parcourt successivement chaque dossier défini dans le PATH jusqu’à trouver un fichier exécutable portant le nom recherché.
Difficulté : Facile Catégorie : Reverse Engineering
Compréhension du programme
Avant toute chose, il est essentiel de comprendre le fonctionnement du programme ainsi que ce que nous devons modifier pour obtenir le flag.
Exécution du binaire
Lorsqu’on exécute le binaire, on observe qu’il affiche un caractère supplémentaire du flag à intervalle régulier. Le premier caractère s’affiche après une seconde, puis le temps est multiplié par 3 à chaque itération.