Description
La startup FunWithRobots & Co. souhaite proposer un service interactif, qui tourne sur un serveur distant et qui simule un robot avec beaucoup de réalisme. Mais la veille de l’inauguration, le chef de projet se souvient d’une vague mention concernant des exigences de sécurité…
Comme vous êtes la personne chargée de la sécurité, il a besoin de votre validation. Selon lui, cela n’est qu’une simple formalité car le code a été relu par leurs meilleurs développeurs et le binaire s’exécute avec toutes les protections classiques (canaris, W^X, ASLR, etc.).
Vérifiez s’il est possible de lire le fichier flag.txt
qui se trouve sur le serveur distant.
Fichiers
- docker-compose.yml
-
robot
17.22 KiB – ef107c2b77ac5c1c4759ae4d4e4c822e8c875d16099d249f420b9401c8643abf -
robot.c
4.39 KiB – c863f1dd19edca20fc5da3f07c75db79681c2ab3778facab525bf582c0c173cf
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2023-pwn-robot/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.