Description
Jean-Michel est un grand fan de jeu de rôle. Malheureusement, il n’a jamais eu l’occasion de rejouer avec ses amis depuis la crise du Covid-19.
Ils ont travaillé sur une application de chat qui permet aux joueurs de tirer toute sorte de dés, sur la base d’un CSPRNG.
Voici la première version de leur application.
Trouvez une vulnérabilité pour lire le fichier flag.txt
.
Fichiers
- docker-compose.yml
-
ld-2.33.so
211.12 KiB – 7dc3322b6cceb01e2a8a24667f254ffd8202ae2a6636809456c054c313904239 -
libc-2.33.so
1.89 MiB – 86ca990a4719b1d4ed8f56e9c6c373e33ad8a40a85fb262cc9ac94ab67feaed0 -
Makefile
188 B – dd7e5d6fb0a7cd5f614d33a91855ea52acc70a43806480a8aeb93ba2f34fd801 -
rpg
16.65 KiB – e8a2ead8cc72d1e133f1226d2aff5ec0cdd9d78917d0d3a830c0c6c459a91b14 -
rpg.c
2.95 KiB – 9708500ba07fc28be2061f41adfbdbad2e6815539ad9aecaa3f464ef2465a6bb
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2022-pwn-rpg/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.