Hello, Après analyse de l’image via un très bon outil que j’ai découvert il y a peu et un peu d’analyse, j’ai pu arriver jusqu’à la RFC mais je bloque ici même en ayant jeté un coup d’oeil aux aitres messages concernant ce chall et les indices concernant (...)
Hello ! Je suis un peu bloqué sur ce challenge. Je trouve bien la section cachée et ce qui doit contenir le flag. Cependant, via mon browser, j’essaie d’y accéder via l’URL, mais je me prends des warning PHP : " Warning: (...)
Salut à toutes et tous ! J’ai bien compris ce qu’il fallait faire (avec l’outil qui va bien #python2) et je récupère bien un flag à la sauce root me. Difficile d’être plus précis sans spoil 😕 Le soucis c’est que ça ne valide pas le chal 😢 Quelqu’un (...)
if you want to read hex data go in wireshark folder and select a section whoes name containe dump then you juste have to marke at the start of each lines 0000 then 0010, 0020 ...
CTF all the day
hey guys, i can’t ping, connect, or see the web pages on any of the CTFs. Do you know why that might be appenning ?
Je me trouve dans la même situation. À la question "What’s the outerHTML value of the element br with random=L2ny4g3oad?" Je produits "solution": "<br class=\"3vCk0yezG7\" id=\"VHcNXCl8eS\" lang=\"vEvp326fQ7\" nonce=\"ZzwuuZ35TW\" (...)
Hi, I’m stuck with the corrupted PK file part too, does anyone have solved ths problem ?
Bonjour, j’ai le bon tool pour réaliser le chall mais la commande ne passe pas, y’a moyen de me confirmer ca svp ?
:( i got an error message: ’ Database connection error’ i watched on youtube on their if functioning properly but when i click on start the challange i just got this now i’m totaly confused........ Hope, someone can help me from (...)