Description
Lors d’un audit, vous trouvez ces fichiers et ces commandes dans des logs :
$ dd if=/dev/urandom of=key.bin bs=16 count=1
$ ./esc -e < stereogram.png > stereogram.png.enc
$ ./esc < stereogram.png
[>] Done encrypting 1280731 bytes.
[2] 11735 segmentation fault ./esc < stereogram.png
Il semblerait que ce crash ait été exploité : pouvez-vous comprendre comment et lire le fichier flag.txt
?
Vous n’avez pas key.bin
, mais le service fourni donne un accès à esc
(sans argument) et utilisant le même fichier key.bin
que celui généré par la commande ci-dessus.
Fichiers
- docker-compose.yml
-
esc
14.04 KiB – a3c4ac10a1dc8ee30efc803050686ccb9513e2156de0a9108a53f3d153a1ee69 -
stereogram.png
1.22 MiB – 65bcaaedd01a54d6c90e078c5434a84d2924fb967cd062f7b9d7084947c7342b -
stereogram.png.enc
1.22 MiB – 44d181ae214355485af345f844bfaf22d3f991b61da58655f1afd05c0cdf0af7
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2021-pwn-encrypted-shellcode/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.