RsaCE

pwn crypto x86/x64 FCSC 2020 résolu le

star star star

Description

Vous avez trouvé ce service ouvert qui permet d’exécuter des commandes signées sur le serveur distant. En plus du binaire, vous avez mis la main sur un exemple qui permet de récupérer le résultat de la commande id lancée sur le serveur. Votre but est de récupérer un shell sur ce serveur.

Note : Cette épreuve avait été proposée lors de la finale du FCSC 2020.

Fichiers

  • docker-compose.yml
  • RsaCE
    56.59 KiB – ec6910765bba649a775cb9376d9f397432bfbea44193ae8ab68dcd718d7b3bcf
  • signed_id
    256 B – 1c6005e63fab50d270ccccfa1d3c1e5f27316f4bcb484273a7d59765cdd4132b

Instructions

  1. Pour commencer, téléchargez le fichier docker-compose.yml :
    curl https://hackropole.fr/challenges/fcsc2020-pwn-rsace/docker-compose.public.yml -o docker-compose.yml
  2. Lancez l'épreuve en exécutant dans le même dossier :
    docker compose up
  3. Dans un second terminal, accédez à l'épreuve via Netcat avec :
    nc localhost 4000
⚠️ Important : Vous devez résoudre l'épreuve en interagissant avec le conteneur Docker via le port réseau exposé. Toute autre interaction n'est pas considérée comme une résolution valide.

Si vous rencontrez des problèmes, veuillez consulter la FAQ.

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.