Description
Une machine a été infectée par le rootkit Hello Rootkitty
qui empêche la lecture de certains fichiers.
Votre mission : aider la victime à récupérer le contenu des fichiers affectés.
Une fois connecté en SSH (ctf:ctf
), lancez le wrapper
pour démarrer le challenge.
Une version plus complexe de cette épreuve est disponible ici : Hello Rootkitty (Harder).
Fichiers
- docker-compose.yml
-
bzImage
2.52 MiB – 088a65479baaaee72ff805ce8662f874356ff0521e8ed52d8d756c6e873d06a7 -
initramfs.example.cpio
3.01 MiB – bd539b9877bdbf6fedc1f896be1b639591f43737d817d274a8e1372d2d4604d1 -
ecsc.ko
5.35 KiB – 60a0420e6e041a5064900044171cad04334a7aa926a9ec6dc945a64735453fd0
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2020-pwn-hello-rootkitty/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un autre terminal, accédez à l'épreuve via SSH avec :
ssh -p 2222 ctf@localhost
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.