Description
Nous avons mis en place un émulateur CHIP-8 en ligne légèrement modifié. La documentation est disponible en pièce jointe.
Votre objectif est de trouver et d’exploiter la vulnérabilité de cette architecture vous permettant de découvrir le secret généré.
La documentation associée à l’épreuve est disponible sur cette page.
Note : le flag est de la forme FCSC{secret.hex().lower()}
.
Fichiers
- docker-compose.yml
-
VM.png
41.12 KiB – 68029c66ace9889e65bc498ecadc9d6bcb02cae62f82f1e96a21b3d192c9d96e -
emulator.zip
7.77 KiB – 77ed83405dac0112e77ac318a9bf167ac44d323139490e3d0972b7fb922601e6
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2021-misc-battle-chip/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.