Description
Nous avons mis en place un émulateur CHIP-8 en ligne. Il prend en entrée une chaîne hexadécimale représentant la ROM à exécuter. Serez-vous capable d’afficher le secret de 16 octets qui se trouve au début de la pile ?
Notes :
- Note 1 : le flag attendu est de la forme
FCSC{secret.hex().lower()}
. - Note 2 : pour les utilisateurs sous Windows, voici un morceau de code permettant d’activer les caractères ANSI :
"""
Enable Virtual Terminal Input
https://docs.microsoft.com/en-us/windows/console/setconsolemode
"""
import win32api
import ctypes
kernel32 = ctypes.windll.kernel32
hStdout = win32api.GetStdHandle(win32api.STD_OUTPUT_HANDLE)
result = kernel32.SetConsoleMode(hStdout, 0x1 | 0x2 | 0x4)
if result == 0:
raise RuntimeError("Console doesn't support ANSI character")
La documentation associée à l’épreuve est disponible sur cette page.
Fichiers
- docker-compose.yml
-
emulator.zip
7.53 KiB – 9db68a5e5484b6864e7009caf1d50bd87eaa39c281b67ccc1acec12feeb40dd5
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2021-misc-chip-and-fish/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.