Palindrome

pwn x86/x64 FCSC 2022 résolu le

star star

Description

Voici un exercice de shellcoding comme on les aime ! [ ou pas :-) ]

Une version plus complexe de cette épreuve est disponible ici : Palindrome (Harder).

Fichiers

  • docker-compose.yml
  • run.py
    1.13 KiB – 5cd1dcbf1c3d8cfd5001f6c68517ed4523c2dd435bc8939d5a7746d17765fb5d
  • execut0r
    16.42 KiB – de551ab323fc4d86cb8567d6839e90162b01a00c7c3ab53703dd99428dc25547
  • execut0r.c
    402 B – 22eee7a1a06c01e8e68c488fba25ccaa0a05bb8354d06ef42e6ec090ba4ed5c6

Auteurs

Instructions

  1. Pour commencer, téléchargez le fichier docker-compose.yml :
    curl https://hackropole.fr/challenges/fcsc2022-pwn-palindrome/docker-compose.public.yml -o docker-compose.yml
  2. Lancez l'épreuve en exécutant dans le même dossier :
    docker compose up
  3. Dans un second terminal, accédez à l'épreuve via Netcat avec :
    nc localhost 4000
⚠️ Important : Vous devez résoudre l'épreuve en interagissant avec le conteneur Docker via le port réseau exposé. Toute autre interaction n'est pas considérée comme une résolution valide.

Si vous rencontrez des problèmes, veuillez consulter la FAQ.

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.