Description
On vous demande d’auditer ce serveur web sandboxé.
Fichiers
- docker-compose.yml
-
httpd
22.27 KiB – 886c73030115719d5e8a35805bc23ee2345d69e7b35ce4fc0406e1efdb94f7d4 -
ld-2.33.so
211.12 KiB – 7dc3322b6cceb01e2a8a24667f254ffd8202ae2a6636809456c054c313904239 -
libc-2.33.so
1.89 MiB – 86ca990a4719b1d4ed8f56e9c6c373e33ad8a40a85fb262cc9ac94ab67feaed0 -
httpd.src.tar.gz
6.94 KiB – 9bf81eb1caa5fe48b1899514ea15a1694636af5008d294375775cd93f013ceaf
Auteur
XeR
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2022-pwn-httpd/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.