Hello Rootkitty (Harder)

pwn kernel x86/x64 FCSC 2020 résolu le

star star star

Description

Une machine a été infectée par le rootkit Hello Rootkitty qui empêche la lecture de certains fichiers. Votre mission : aider la victime à récupérer le contenu des fichiers affectés. Une fois connecté en SSH (ctf:ctf), lancez le wrapper pour démarrer le challenge.

Une version plus simple de cette épreuve est disponible ici : Hello Rootkitty.

Bonus : Arriverez-vous à obtenir un shell en root ?

Fichiers

  • docker-compose.yml
  • bzImage
    2.52 MiB – 088a65479baaaee72ff805ce8662f874356ff0521e8ed52d8d756c6e873d06a7
  • initramfs.example.cpio
    3.01 MiB – bd539b9877bdbf6fedc1f896be1b639591f43737d817d274a8e1372d2d4604d1
  • ecsc.ko
    5.23 KiB – 9a1e2e285bb491b812a3275530d6f6d86c73badfbdec57dbc6d3f84fc2e84ca9

Instructions

  1. Pour commencer, téléchargez le fichier docker-compose.yml :
    curl https://hackropole.fr/challenges/fcsc2020-pwn-hello-rootkitty-harder/docker-compose.public.yml -o docker-compose.yml
  2. Lancez l'épreuve en exécutant dans le même dossier :
    docker compose up
  3. Dans un autre terminal, accédez à l'épreuve via SSH avec :
    ssh -p 2222 ctf@localhost
⚠️ Important : Vous devez résoudre l'épreuve en interagissant avec le conteneur Docker via le port réseau exposé. Toute autre interaction n'est pas considérée comme une résolution valide.

Si vous rencontrez des problèmes, veuillez consulter la FAQ.

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

J'ai cherché longtemps et je ne trouve toujours pas le flag !

Vous pouvez voter pour les solutions que vous préférez en utilisant le présent sur leurs pages respectives.

DateAuteur Langue Tags Vote
2024-01-07
dvorhack
🇫🇷