Hello Rootkitty

pwn kernel x86/x64 FCSC 2020 résolu le

star star

Description

Une machine a été infectée par le rootkit Hello Rootkitty qui empêche la lecture de certains fichiers. Votre mission : aider la victime à récupérer le contenu des fichiers affectés. Une fois connecté en SSH (ctf:ctf), lancez le wrapper pour démarrer le challenge.

Une version plus complexe de cette épreuve est disponible ici : Hello Rootkitty (Harder).

Fichiers

  • docker-compose.yml
  • bzImage
    2.52 MiB – 088a65479baaaee72ff805ce8662f874356ff0521e8ed52d8d756c6e873d06a7
  • initramfs.example.cpio
    3.01 MiB – bd539b9877bdbf6fedc1f896be1b639591f43737d817d274a8e1372d2d4604d1
  • ecsc.ko
    5.35 KiB – 60a0420e6e041a5064900044171cad04334a7aa926a9ec6dc945a64735453fd0

Instructions

  1. Pour commencer, téléchargez le fichier docker-compose.yml :
    curl https://hackropole.fr/challenges/fcsc2020-pwn-hello-rootkitty/docker-compose.public.yml -o docker-compose.yml
  2. Lancez l'épreuve en exécutant dans le même dossier :
    docker compose up
  3. Dans un autre terminal, accédez à l'épreuve via SSH avec :
    ssh -p 2222 ctf@localhost
⚠️ Important : Vous devez résoudre l'épreuve en interagissant avec le conteneur Docker via le port réseau exposé. Toute autre interaction n'est pas considérée comme une résolution valide.

Si vous rencontrez des problèmes, veuillez consulter la FAQ.

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

J'ai cherché longtemps et je ne trouve toujours pas le flag !

Vous pouvez voter pour les solutions que vous préférez en utilisant le présent sur leurs pages respectives.

DateAuteur Langue Tags Vote
2023-11-07
voydstack
🇫🇷
TeamFrance