Description
Vous êtes en train de jouer votre premier CTF en mode Attack/Defense, et… c’est LA PANIQUE ! Le jeu a commencé depuis à peine 45 minutes, et votre équipe subit des attaques de tous les côtés, tous les services sont déjà down sauf un : vous ne savez pas si vous devez patcher, si vous devez attaquer, ou si vous devez redevenir un être humain normal et simplement abandonner. Tout s’embrouille dans votre esprit, tous vos repères ont disparu, vous ne savez plus comment vous vous appelez.
Vous reprenez un café (ok, vu le stress, c’était pas la meilleure idée), mais vous décidez de vous diriger vers l’outil mis à disposition de l’équipe pour l’analyse des flots réseaux. Cet outil (Shovel) permet de visualiser tous les flots TCP/UDP qui transitent sur la machine à défendre. Vous êtes en charge du service appelé blind
sur cet outil, et sans même regarder le code de ce service, vous décidez de simplement reproduire les attaques que les autres équipes utilisent pour voler vos flags.
Votre objectif, voler le flag d’une équipe à ce tick de jeu (dans le scénario Hackropole, le flag sera constant).
Le flag ID
correspondant donné par les admins du CTF est : /fcsc/ddJ565eGcAPFVkHZZFqXtrYe2vmVUQv
.
- Shovel : http://localhost:8000/
- Service de l’équipe adverse :
nc localhost 4000
- Flag ID :
/fcsc/ddJ565eGcAPFVkHZZFqXtrYe2vmVUQv
Fichiers
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2024-pwn-blind-attack/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Accéder à l'épreuve à l'adresse http://localhost:8000/.
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.