Description
Une machine a été infectée par le rootkit Hello Rootkitty
qui empêche la lecture de certains fichiers.
Votre mission : aider la victime à récupérer le contenu des fichiers affectés.
Une fois connecté en SSH (ctf:ctf
), lancez le wrapper
pour démarrer le challenge.
Une version plus simple de cette épreuve est disponible ici : Hello Rootkitty.
Bonus : Arriverez-vous à obtenir un shell en root
?
Fichiers
- docker-compose.yml
-
bzImage
2.52 MiB – 088a65479baaaee72ff805ce8662f874356ff0521e8ed52d8d756c6e873d06a7 -
initramfs.example.cpio
3.01 MiB – bd539b9877bdbf6fedc1f896be1b639591f43737d817d274a8e1372d2d4604d1 -
ecsc.ko
5.23 KiB – 9a1e2e285bb491b812a3275530d6f6d86c73badfbdec57dbc6d3f84fc2e84ca9
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2020-pwn-hello-rootkitty-harder/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un autre terminal, accédez à l'épreuve via SSH avec :
ssh -p 2222 ctf@localhost
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.