Description
Voici un exercice de shellcoding comme on les aime ! [ ou pas :-) ]
Une version plus simple de cette épreuve est disponible ici : Palindrome.
Fichiers
- docker-compose.yml
-
run.py
1.13 KiB – 5cd1dcbf1c3d8cfd5001f6c68517ed4523c2dd435bc8939d5a7746d17765fb5d -
execut0r
16.61 KiB – 14b79a02098bed63ae19017431271b9485a37bdcc80766fb2fdeb60735b27ac1 -
execut0r.c
402 B – 22eee7a1a06c01e8e68c488fba25ccaa0a05bb8354d06ef42e6ec090ba4ed5c6
Auteurs
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2022-pwn-palindrome-harder/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.