<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
>

<channel xml:lang="fr">
	<title>Root Me : plateforme d'apprentissage d&#233;di&#233;e au Hacking et &#224; la S&#233;curit&#233; de l'Information</title>
	<link>https://www.root-me.org/</link>
	<description>Root Me est une plateforme permettant &#224; chacun de tester et d'am&#233;liorer ses connaissances dans le domaine de la s&#233;curit&#233; informatique et du hacking &#224; travers la publication de challenges, de solutions, d'articles.</description>
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>

	<image>
		<title>Root Me : plateforme d'apprentissage d&#233;di&#233;e au Hacking et &#224; la S&#233;curit&#233; de l'Information</title>
		<url>https://www.root-me.org/local/cache-vignettes/L144xH144/siteon0-9a1b1.svg?1757799377</url>
		<link>https://www.root-me.org/</link>
		<height>144</height>
		<width>144</width>
	</image>



<item xml:lang="fr">
		<title>La couche Transport</title>
		<link>https://www.root-me.org/fr/Documentation/Reseaux/Transport/La-couche-Transport</link>
		<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Reseaux/Transport/La-couche-Transport</guid>
		<dc:date>2022-03-23T08:17:09Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>n3rada</dc:creator>



		<description>&lt;p&gt;La couche Transport est responsable de la gestion des exigences de fiabilit&#233; d'une conversation, elle est le lien entre le monde des r&#233;seaux et le monde applicatif.&lt;/p&gt;

-
&lt;a href="https://www.root-me.org/fr/Documentation/Reseaux/Transport/" rel="directory"&gt;Transport &lt;/a&gt;


		</description>



		

	</item>
<item xml:lang="fr">
		<title>Stored XSS</title>
		<link>https://www.root-me.org/fr/Documentation/Web/Stored-XSS</link>
		<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/Stored-XSS</guid>
		<dc:date>2021-07-28T09:14:33Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Podalirius, Ruulian</dc:creator>



		<description>
&lt;p&gt;## Pr&#233;requis &lt;br class='autobr' /&gt;
Pour comprendre l'ensemble de cet article, il vous faudra : Savoir coder en HTML Conna&#238;tre les bases du PHP et du Javascript Savoir ce qu'est une XSS &lt;br class='autobr' /&gt;
## D&#233;finition &lt;br class='autobr' /&gt;
Une XSS stock&#233;e est possible lorsque l'entr&#233;e utilisateur est stock&#233;e en base de donn&#233;es et afficher sur la page. On peut prendre comme exemple une page de forum. &lt;br class='autobr' /&gt;
## Explication de la faille &lt;br class='autobr' /&gt;
Prenons comme exemple une page de forum qui affiche les messages post&#233;s. &lt;br class='autobr' /&gt;
Voici la partie du code PHP qui affiche les messages : (...)&lt;/p&gt;


-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;


		</description>



		

	</item>
<item xml:lang="fr">
		<title>HTTP Response Splitting</title>
		<link>https://www.root-me.org/fr/Documentation/Web/HTTP-Response-Splitting</link>
		<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/HTTP-Response-Splitting</guid>
		<dc:date>2021-07-28T09:08:53Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Podalirius, Ruulian</dc:creator>



		<description>
&lt;p&gt;## Br&#232;ve explication de comment le cache fonctionne &lt;br class='autobr' /&gt;
Pour exploiter cette vuln&#233;rabilit&#233; nous devrons comprendre comment le cache fonctionne. Pour augmenter la vitesse de r&#233;ponse, le cache stocke les r&#233;ponses du serveur associ&#233;es aux requ&#234;tes comme ceci : &lt;br class='autobr' /&gt;
``` /login =&gt; login page /admin =&gt; admin page /register =&gt; register page /posts =&gt; posts page ``` &lt;br class='autobr' /&gt;
Donc quand on fait une requ&#234;te sur /posts par exemple, le cache nous envoie la r&#233;ponse du serveur qui est associ&#233;e &#224; /posts stock&#233;e en (...)&lt;/p&gt;


-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;


		</description>



		

	</item>
<item xml:lang="fr">
		<title>DOM Based XSS</title>
		<link>https://www.root-me.org/fr/Documentation/Web/DOM-Based-XSS</link>
		<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/DOM-Based-XSS</guid>
		<dc:date>2021-07-28T08:37:51Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Podalirius, Ruulian</dc:creator>



		<description>
&lt;p&gt;## Pr&#233;requis &lt;br class='autobr' /&gt;
Pour comprendre l'ensemble de cet article, il vous faudra : Savoir coder en HTML Conna&#238;tre les bases du Javascript Conna&#238;tre la d&#233;finition d'une XSS &lt;br class='autobr' /&gt;
## Qu'est ce que le DOM ? &lt;br class='autobr' /&gt;
Le Document Object Model (DOM) est une interface de programmation normalis&#233;e par le W3C, qui permet &#224; des scripts d'examiner et de modifier le contenu du navigateur web. On peut utiliser le DOM pour changer de couleur le texte au moment du clic d'un bouton, ou encore rendre visible ou invisible certaines parties de (...)&lt;/p&gt;


-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;


		</description>



		

	</item>
<item xml:lang="fr">
		<title>Cryptanalyse</title>
		<link>https://www.root-me.org/fr/Communaute/Discuter/Forum/Challenges/Cryptanalyse</link>
		<guid isPermaLink="true">https://www.root-me.org/fr/Communaute/Discuter/Forum/Challenges/Cryptanalyse</guid>
		<dc:date>2016-08-10T09:28:46Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		



		<description>
&lt;p&gt;Besoin d'aide pour un challenge de Cryptanalyse ? Postez vos questions ici.&lt;/p&gt;


-
&lt;a href="https://www.root-me.org/fr/Communaute/Discuter/Forum/Challenges/" rel="directory"&gt;Challenges&lt;/a&gt;


		</description>



		

	</item>
<item xml:lang="fr">
		<title>M&#233;moire - protection : FORTIFY_SOURCE</title>
		<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-FORTIFY_SOURCE</link>
		<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-FORTIFY_SOURCE</guid>
		<dc:date>2016-02-16T14:46:27Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>S3cur3D, Tosh</dc:creator>



		<description>&lt;p&gt;L&#224; encore, c'est une feature de GCC. Elle permet de remplacer des fonctions d&#238;tes non-s&#233;curis&#233;es (tel que strcpy, strcat, sprintf...) par des fonctions s&#233;curis&#233;es.&lt;/p&gt;

-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;


		</description>



		

	</item>
<item xml:lang="fr">
		<title>M&#233;moire - protection : PIE</title>
		<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-PIE</link>
		<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-PIE</guid>
		<dc:date>2016-02-16T14:46:25Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>S3cur3D, Tosh</dc:creator>



		<description>&lt;p&gt;C'est l'acronyme de Position Independant Executable. Il s'agit pour moi de la suite logique de l'ASLR : les derni&#232;res pages m&#233;moires du programme qui n'&#233;taient pas randomis&#233;es le sont d&#233;sormais.&lt;/p&gt;

-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;


		</description>



		

	</item>
<item xml:lang="fr">
		<title>M&#233;moire - protection : RELRO</title>
		<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-RELRO</link>
		<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-RELRO</guid>
		<dc:date>2016-02-16T14:46:24Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>S3cur3D, Tosh</dc:creator>



		<description>&lt;p&gt;Il s'agit d'une protection mise en place par GCC, permettant de demander au linker de r&#233;soudre les fonctions de biblioth&#232;ques dynamiques au tout d&#233;but de l'ex&#233;cution, et donc de pouvoir remapper la section GOT et GOT.plt en lecture seule.&lt;/p&gt;

-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;


		</description>



		

	</item>
<item xml:lang="fr">
		<title>M&#233;moire - protection : NX bit</title>
		<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-NX-bit</link>
		<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-NX-bit</guid>
		<dc:date>2016-02-16T14:46:22Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>S3cur3D, Tosh</dc:creator>



		<description>&lt;p&gt;Il s'agit d'une protection pr&#233;sente &#233;galement dans le Noyau Linux (les processeur x86 64 bits int&#232;grent cette protection au niveau mat&#233;riel, pour les autres c'est g&#233;r&#233; logiciellement) permettant d'emp&#234;cher l'ex&#233;cution de code sur une page m&#233;moire o&#249; c'est inutile, tel que la stack.&lt;/p&gt;

-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;


		</description>



		

	</item>
<item xml:lang="fr">
		<title>M&#233;moire - protection : SSP</title>
		<link>https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-SSP</link>
		<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Applicatif/Memoire-protection-SSP</guid>
		<dc:date>2016-02-16T14:46:21Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>S3cur3D, Tosh</dc:creator>



		<description>&lt;p&gt;SSP, pour Stack Smashing Protection, est une protection introduite par GCC depuis sa version 4.1.&lt;/p&gt;

-
&lt;a href="https://www.root-me.org/fr/Documentation/Applicatif/" rel="directory"&gt;Applicatif&lt;/a&gt;


		</description>



		

	</item>








    
	    <item xml:lang="fr">
		    <title>Android - Shady VPN</title>
		    <link>https://www.root-me.org/fr/Challenges/Realiste/Android-Shady-VPN</link>
		    <guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Realiste/Android-Shady-VPN</guid>
		    <dc:date>2025-09-08T10:01:30Z</dc:date>
		    <dc:format>text/html</dc:format>
		    <dc:language>fr</dc:language>
		    <dc:creator>
		    
			apges01
		    

		    </dc:creator>

		    
			<dc:subject>Difficile</dc:subject>
		    

		    <description>
			&lt;div class=&#034;info&#034;&gt;Challenge sponsoris&#233; par Airbus lors du CTF &#034;Security Hacking Contest 2023&#034;&lt;/div&gt;
&lt;p&gt;M.&#160;Y utilise l'application VPN NxShield pour prot&#233;ger son identit&#233; lorsqu'il navigue sur Internet. Votre t&#226;che dans les &#233;tapes suivantes sera d'analyser cette application pour en comprendre le fonctionnement.&lt;/p&gt;
&lt;p&gt;En parall&#232;le, nos &#233;quipes r&#233;seau ont pu intercepter une communication, il y a environ 2 jours, entre cette application et les serveurs VPN de NxShield. Vous devez trouver un moyen d'acc&#233;der aux donn&#233;es &#233;chang&#233;es lors de cette capture, qui seront tr&#232;s importantes pour identifier l'identit&#233; de M.&#160;Y.&lt;/p&gt;
&lt;p&gt;Avant de commencer votre analyse, veuillez noter que nous avons ferm&#233; les serveurs utilis&#233;s par NxShield VPN. Malheureusement, certaines fonctionnalit&#233;s de l'application ne sont plus disponibles, mais nous esp&#233;rons que cela n'aura pas d'impact sur vos analyses.&lt;/p&gt;
&lt;p&gt;C'est l'heure, le temps presse...&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;sha256sum (ch33.zip)&#160;:&lt;/strong&gt; 5782eb96b88699962c063249cf8600d2515815cbca4315f662e19af70ee355e0&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Informations&#160;:&lt;/strong&gt;&lt;br class=&#034;autobr&#034; /&gt;
Ce challenge comprend 4 flags &#224; retrouver lors de l'analyse de l'application NxShield.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt;&#160;Le code d'acc&#232;s &#224; l'application
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt;&#160;Le code d'activation du formulaire de connexion
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt;&#160;Le mot de passe de Mr&#160;Y.
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt;&#160;Le flag pr&#233;sent sur une image dans la capture r&#233;seau&lt;/p&gt;
&lt;p&gt;Le format du flag est le suivant&#160;: sha256sum(flag1:flag2:flag3:flag4)&lt;/p&gt;
			-
			&lt;a href="https://www.root-me.org/fr/Challenges/Realiste/" rel="directory"&gt;R&#233;aliste&lt;/a&gt;
			
		    </description>


	    </item>
    


    
	    <item xml:lang="fr">
		    <title>VPN Provider</title>
		    <link>https://www.root-me.org/fr/Challenges/Realiste/VPN-Provider</link>
		    <guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Realiste/VPN-Provider</guid>
		    <dc:date>2025-09-08T10:01:20Z</dc:date>
		    <dc:format>text/html</dc:format>
		    <dc:language>fr</dc:language>
		    <dc:creator>
		    
			Mhd_Root
		    , 
			Nishacid
		    

		    </dc:creator>

		    
			<dc:subject>Difficile</dc:subject>
		    

		    <description>
			&lt;div class=&#034;info&#034;&gt;Challenge sponsoris&#233; par Airbus lors du CTF &#034;Security Hacking Contest 2023&#034;&lt;/div&gt;
&lt;p&gt;Nous enqu&#234;tons actuellement sur l'identit&#233; de madame Alice X, qui pr&#233;voit de commettre un attentat au cours des prochaines semaines. R&#233;cemment, nous avons pu intercepter une photo prise avec son t&#233;l&#233;phone portable personnel. Pouvez-vous faire une analyse approfondie de cette photo&#160;? C'est la seule information dont nous disposons pour le moment...&lt;/p&gt;
&lt;p&gt;Par ailleurs, selon nos &#233;quipes techniques, madame Alice X est une personne qui semble utiliser des outils comme un VPN qui lui permettent de garantir sa s&#233;curit&#233; sur Internet.&lt;/p&gt;
&lt;blockquote class=&#034;spip&#034;&gt;
&lt;p&gt;Le flag du challenge se situe sur /flag.txt&lt;/p&gt;
&lt;/blockquote&gt;
			-
			&lt;a href="https://www.root-me.org/fr/Challenges/Realiste/" rel="directory"&gt;R&#233;aliste&lt;/a&gt;
			
		    </description>


	    </item>
    


    
	    <item xml:lang="fr">
		    <title>Vid&#233;o analogique</title>
		    <link>https://www.root-me.org/fr/Challenges/Reseau/Video-analogique</link>
		    <guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Reseau/Video-analogique</guid>
		    <dc:date>2025-06-23T18:18:33Z</dc:date>
		    <dc:format>text/html</dc:format>
		    <dc:language>fr</dc:language>
		    <dc:creator>
		    
			kevin.mille
		    

		    </dc:creator>

		    
			<dc:subject>Moyen</dc:subject>
		    

		    <description>
			&lt;p&gt;Vous devez trouver le flag dans ce signal vid&#233;o analogique.&lt;/p&gt;
&lt;p&gt;Format du fichier d'enregistrement&#160;:&lt;/p&gt;
&lt;ul class=&#034;spip&#034;&gt;&lt;li&gt; fichier binaire&lt;/li&gt;&lt;li&gt; signal r&#233;el, en virgule flottante, quantifi&#233; sur 32 bits&lt;/li&gt;&lt;li&gt; fr&#233;quence d'&#233;chantillonnage = 26 Mech/s&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Le signal ne contient que de la vid&#233;o (pas d'audio).&lt;/p&gt;
			-
			&lt;a href="https://www.root-me.org/fr/Challenges/Reseau/" rel="directory"&gt;R&#233;seau&lt;/a&gt;
			
		    </description>


	    </item>
    


    
	    <item xml:lang="fr">
		    <title>Ruby on Rails - ransack</title>
		    <link>https://www.root-me.org/fr/Challenges/Web-Serveur/Ruby-on-Rails-ransack</link>
		    <guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Web-Serveur/Ruby-on-Rails-ransack</guid>
		    <dc:date>2025-06-23T18:18:19Z</dc:date>
		    <dc:format>text/html</dc:format>
		    <dc:language>fr</dc:language>
		    <dc:creator>
		    
			koma
		    

		    </dc:creator>

		    
			<dc:subject>Moyen</dc:subject>
		    

		    <description>
			&lt;p&gt;Trouvez le mot de passe administrateur.&lt;/p&gt;
			-
			&lt;a href="https://www.root-me.org/fr/Challenges/Web-Serveur/" rel="directory"&gt;Web - Serveur&lt;/a&gt;
			
		    </description>


	    </item>
    


    
	    <item xml:lang="fr">
		    <title>PNG - EMD</title>
		    <link>https://www.root-me.org/fr/Challenges/Steganographie/PNG-EMD</link>
		    <guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Steganographie/PNG-EMD</guid>
		    <dc:date>2025-06-23T18:18:09Z</dc:date>
		    <dc:format>text/html</dc:format>
		    <dc:language>fr</dc:language>
		    <dc:creator>
		    
			Thibz
		    

		    </dc:creator>

		    
			<dc:subject>Moyen</dc:subject>
		    

		    <description>
			&lt;p&gt;Nos agents ont d&#233;couvert qu'un groupe d'extr&#233;mistes bretons communiquait entre eux au travers de cartes postales repr&#233;sentant les paysages de la r&#233;gion. Nous avons r&#233;ussi &#224; intercepter une image et nous sommes persuad&#233;s qu'elle contient des informations capitales pour d&#233;manteler ce groupe.&lt;/p&gt;
&lt;p&gt;Quelques informations pour vous aider&#160;:
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; La taille des groupes de pixels est 2
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; La taille du message cach&#233; est de 892 caract&#232;res
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; L'image doit &#234;tre divis&#233;e en groupes contenant 2 pixels qui se succ&#232;dent sur l'axe des abscisses.
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; Aucune cl&#233; secr&#232;te n'a &#233;t&#233; utilis&#233;e lors du chiffrement, il n'y a donc pas de permutation al&#233;atoire des pixels&lt;/p&gt;
&lt;p&gt;Bonne chance&#160;!&lt;/p&gt;
			-
			&lt;a href="https://www.root-me.org/fr/Challenges/Steganographie/" rel="directory"&gt;St&#233;ganographie&lt;/a&gt;
			
		    </description>


	    </item>
    


    
	    <item xml:lang="fr">
		    <title>PE32+ - KeygenMe</title>
		    <link>https://www.root-me.org/fr/Challenges/Cracking/PE32-KeygenMe</link>
		    <guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cracking/PE32-KeygenMe</guid>
		    <dc:date>2025-03-14T08:49:40Z</dc:date>
		    <dc:format>text/html</dc:format>
		    <dc:language>fr</dc:language>
		    <dc:creator>
		    
			Redouane
		    

		    </dc:creator>

		    
			<dc:subject>Difficile</dc:subject>
		    

		    <description>
			&lt;p&gt;A vous de d&#233;couvrir ce binaire, et de comprendre son fonctionnement.&lt;/p&gt;
&lt;p&gt;L'objectif est de g&#233;n&#233;rer la cl&#233; d'activation pour l'utilisateur &#034;Root-Me&#034;.&lt;/p&gt;
			-
			&lt;a href="https://www.root-me.org/fr/Challenges/Cracking/" rel="directory"&gt;Cracking&lt;/a&gt;
			
		    </description>


	    </item>
    


    
	    <item xml:lang="fr">
		    <title>PE DotNet - Memory Protect</title>
		    <link>https://www.root-me.org/fr/Challenges/Cracking/PE-DotNet-Memory-Protect</link>
		    <guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cracking/PE-DotNet-Memory-Protect</guid>
		    <dc:date>2025-03-14T08:49:35Z</dc:date>
		    <dc:format>text/html</dc:format>
		    <dc:language>fr</dc:language>
		    <dc:creator>
		    
			Vozec
		    

		    </dc:creator>

		    
			<dc:subject>Difficile</dc:subject>
		    

		    <description>
			&lt;p&gt;On vous met au d&#233;fi de casser ce keygen&#160;!&lt;br class=&#034;autobr&#034; /&gt;
Votre mission, si vous l'acceptez, est de trouver le mot de passe valide pour l'utilisateur &lt;strong&gt;RootMeAdministrator&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Ce binaire s'autod&#233;tru.. euuuh non, se prot&#233;gera dans 5 secondes ....&lt;/p&gt;
			-
			&lt;a href="https://www.root-me.org/fr/Challenges/Cracking/" rel="directory"&gt;Cracking&lt;/a&gt;
			
		    </description>


	    </item>
    


    
	    <item xml:lang="fr">
		    <title>EVM - Bytecode</title>
		    <link>https://www.root-me.org/fr/Challenges/Cracking/EVM-Bytecode</link>
		    <guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cracking/EVM-Bytecode</guid>
		    <dc:date>2025-03-14T08:49:28Z</dc:date>
		    <dc:format>text/html</dc:format>
		    <dc:language>fr</dc:language>
		    <dc:creator>
		    
			Elf
		    

		    </dc:creator>

		    
			<dc:subject>Moyen</dc:subject>
		    

		    <description>
			&lt;p&gt;Votre coll&#232;gue a eu une id&#233;e &#034;brilliante&#034;&#160;: mettre les gestionnaires de mots de passe &#224; la poubelle au profit des smart contracts Ethereum pour v&#233;rifier ses mots de passes. Vous l'informez que c'est une id&#233;e risqu&#233;e, mais il insiste&#160;: &#034;Je n'ai pas publi&#233; le code source sur Etherscan, personne ne peut voler mon mot de passe&#034;.&lt;/p&gt;
&lt;p&gt;Il est temps de lui montrer que la r&#233;alit&#233; est toute autre avec une d&#233;monstration pratique...&lt;/p&gt;
&lt;p&gt;Adresse du contrat intelligent sur le testnet Sepolia&#160;: &lt;code class='spip_code' dir='ltr'&gt;0x6028Ee769D519A92bc5db0210C2cC34c6d178b93&lt;/code&gt;&lt;/p&gt;
			-
			&lt;a href="https://www.root-me.org/fr/Challenges/Cracking/" rel="directory"&gt;Cracking&lt;/a&gt;
			
		    </description>


	    </item>
    


    
	    <item xml:lang="fr">
		    <title>Basic ? crackme</title>
		    <link>https://www.root-me.org/fr/Challenges/Cracking/Basic-crackme</link>
		    <guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cracking/Basic-crackme</guid>
		    <dc:date>2025-03-14T08:49:23Z</dc:date>
		    <dc:format>text/html</dc:format>
		    <dc:language>fr</dc:language>
		    <dc:creator>
		    
			Dvorhack
		    

		    </dc:creator>

		    
			<dc:subject>Moyen</dc:subject>
		    

		    <description>
			&lt;p&gt;Comme tout crackme, il faut trouver la cl&#233; qui permet de passer la v&#233;rification.&lt;br class=&#034;autobr&#034; /&gt;
Mais il y a peut &#234;tre des pi&#232;ges&#160;!&lt;/p&gt;
			-
			&lt;a href="https://www.root-me.org/fr/Challenges/Cracking/" rel="directory"&gt;Cracking&lt;/a&gt;
			
		    </description>


	    </item>
    


    
	    <item xml:lang="fr">
		    <title>NTRU | Multiple Transmission</title>
		    <link>https://www.root-me.org/fr/Challenges/Cryptanalyse/NTRU-Multiple-Transmission</link>
		    <guid isPermaLink="true">https://www.root-me.org/fr/Challenges/Cryptanalyse/NTRU-Multiple-Transmission</guid>
		    <dc:date>2024-12-13T15:00:39Z</dc:date>
		    <dc:format>text/html</dc:format>
		    <dc:language>fr</dc:language>
		    <dc:creator>
		    
			Vozec
		    

		    </dc:creator>

		    
			<dc:subject>Difficile</dc:subject>
		    

		    <description>
			&lt;p&gt;Vous mettez la main sur un t&#233;l&#233;phone portable et vous &#234;tes s&#251;r que l'un des contacts a un secret bien gard&#233;.&lt;br class=&#034;autobr&#034; /&gt;
Le probl&#232;me est qu'il chiffre ses messages, qu'il consid&#232;re comme importants. &lt;strong&gt;Demandez-lui le drapeau&lt;/strong&gt; et d&#233;chiffrez le, il semblerait qu'il ait fait une erreur d'impl&#233;mentation...&lt;/p&gt;
&lt;div class=&#034;info&#034;&gt;
&lt;strong&gt;Sources &#224; t&#233;l&#233;charger&lt;/strong&gt;&#160;: &lt;a href=&#034;https://static.root-me.org/cryptanalyse/ch72/ch72.zip&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://static.root-me.org/cryptanalyse/ch72/ch72.zip&lt;/a&gt;
&lt;/div&gt;&lt;h5&gt;Param&#232;tres de connexion au challenge&lt;/h5&gt; &lt;table class=&#034;txs mauto&#034; style=&#034;width: 100%&#034;&gt; &lt;tbody&gt; &lt;tr class=&#034;row_even&#034;&gt;&lt;td&gt;H&#244;te&lt;/td&gt;&lt;td&gt;challenge01.root-me.org&lt;/td&gt;&lt;/tr&gt; &lt;tr class=&#034;row_odd&#034;&gt;&lt;td&gt;Protocole&lt;/td&gt;&lt;td&gt;TCP&lt;/td&gt;&lt;/tr&gt; &lt;tr class=&#034;row_even&#034;&gt;&lt;td&gt;Port&lt;/td&gt;&lt;td&gt;0&lt;/td&gt;&lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt; &lt;br/&gt;
			-
			&lt;a href="https://www.root-me.org/fr/Challenges/Cryptanalyse/" rel="directory"&gt;Cryptanalyse&lt;/a&gt;
			
		    </description>


	    </item>
    


</channel>

</rss>
