===== matriochka-step-1 ===== Le CTF proposait une série de crackme en poupées russes, c'est à dire que chaque binaire contenait le suivant. Voilà la première étape : {{ :ndhquals2016:quals16_crackme1_1.png |}} Un binaire Linux 64 bits, rien de particulier... Le flag est directement visible dans les chaines de caractères du programme que l'on peut peut lister avec la commande ''strings'' comme ceci : {{ :ndhquals2016:quals16_crackme1_2.png |}} On teste : {{ :ndhquals2016:quals16_crackme1_3.png |}} {{ :ndhquals2016:quals16_crackme1_4.png |}} Le flag est donc ''Much_secure%%__So_safe%%__Wow''. J'ai ici coupé la sortie du programme car celui balance en fait la suite du CTF ! =)