Description
Vous avez trouvé ce service ouvert qui permet d’exécuter des commandes signées sur le serveur distant.
En plus du binaire, vous avez mis la main sur un exemple qui permet de récupérer le résultat de la commande id
lancée sur le serveur.
Votre but est de récupérer un shell sur ce serveur.
Note : Cette épreuve avait été proposée lors de la finale du FCSC 2020.
Fichiers
- docker-compose.yml
-
RsaCE
56.59 KiB – ec6910765bba649a775cb9376d9f397432bfbea44193ae8ab68dcd718d7b3bcf -
signed_id
256 B – 1c6005e63fab50d270ccccfa1d3c1e5f27316f4bcb484273a7d59765cdd4132b
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2020-pwn-rsace/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.