Battle Chip

misc FCSC 2021 résolu le

star star star

Description

Nous avons mis en place un émulateur CHIP-8 en ligne légèrement modifié. La documentation est disponible en pièce jointe.

Votre objectif est de trouver et d’exploiter la vulnérabilité de cette architecture vous permettant de découvrir le secret généré.

La documentation associée à l’épreuve est disponible sur cette page.

Note : le flag est de la forme FCSC{secret.hex().lower()}.

Fichiers

  • docker-compose.yml
  • VM.png
    41.12 KiB – 68029c66ace9889e65bc498ecadc9d6bcb02cae62f82f1e96a21b3d192c9d96e
  • emulator.zip
    7.77 KiB – 77ed83405dac0112e77ac318a9bf167ac44d323139490e3d0972b7fb922601e6

Auteur

sheidan

Instructions

  1. Pour commencer, téléchargez le fichier docker-compose.yml :
    curl https://hackropole.fr/challenges/fcsc2021-misc-battle-chip/docker-compose.public.yml -o docker-compose.yml
  2. Lancez l'épreuve en exécutant dans le même dossier :
    docker compose up
  3. Dans un second terminal, accédez à l'épreuve via Netcat avec :
    nc localhost 4000
⚠️ Important : Vous devez résoudre l'épreuve en interagissant avec le conteneur Docker via le port réseau exposé. Toute autre interaction n'est pas considérée comme une résolution valide.

Si vous rencontrez des problèmes, veuillez consulter la FAQ.

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

J'ai cherché longtemps et je ne trouve toujours pas le flag !

Vous pouvez voter pour les solutions que vous préférez en utilisant le présent sur leurs pages respectives.

DateAuteur Langue Tags Vote
2023-11-07
face0xff
🇬🇧
TeamFrance
2023-11-16
bluesheet
🇬🇧
TeamFrance