Description
Exploitez le binaire fourni pour extraire le flag du service distant.
Note : Cette épreuve avait été proposée lors de l’entrainement de la Team France en septembre 2019.
Fichiers
- docker-compose.yml
-
alfred
15.48 KiB – 9922408e02d7bfbe7aa1cc81db259107ae33d43fa204fd78abd28f1db78f9143
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2019-pwn-alfred-hitchlock/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.