Description
Mais où sont passés mes paquets réseau ?
Dans cette épreuve nous vous proposons de jouer avec XDP.
Un attaquant a mis en place un canal de communication discret entre une machine infectée et le réseau. Saurez-vous retrouver le contenu des paquets reçus sur l’interface réseau ? tcpdump ne semble pas fonctionner…
Remarques :
- Afin de disposer d’un
Ctrl-c
fonctionnel, vous pourrez utiliserstty -cooked -echo
sur votre terminal après avoir mis en tâche de fond votre connexion au challenge faite avecnc
. - Pour reproduire l’épreuve localement :
- Décompressez l’archive avec
tar xf babyxdp.tar.xz
. - Lancez le conteneur Docker avec
docker compose up --build
. - Connectez-vous à l’épreuve locale avec
nc localhost 4000
.
- Décompressez l’archive avec
- Pour vous connecter à la machine, utilisez le mot de passe “user”
Fichiers
- docker-compose.yml
-
babyxdp.tar.xz
33.49 MiB – fc1545b7d86264b795d1746cba0cda7dfd95d7f5b0a4c4de81eace07fa2eaa6d
Auteur

Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2025-misc-baby-xdp/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.