Description
Ce challenge est un challenge en trois parties indépendantes, mais dont l’ordre logique est indiqué par les numéros : forensics (1) -> pwn (2) -> reverse (3).
/!\ Attention, le programme a de réelles capacités malveillantes /!\
Après avoir récupéré le programme malveillant de la capture mémoire dans la partie forensics (ou fichier malware
ci-joint), vous essayez maintenant de trouver une vulnérabilité dans ce programme qui est exécuté sur le C2.
Une fois connecté au C2, le flag est disponible au path /app/flag.txt
Fichiers
- docker-compose.yml
-
malware
26.62 KiB – d63087cb4ad44b1bf07646e195e8bc2997ab0dea6119f0ef6c70ddcc51dc7f11
Auteurs
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2021-forensics-malware/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.