Call Me Blah

intro pwn x86/x64 FCSC 2024 résolu le

Description

On vous place dans le cas typique d’une fin d’exploitation. Pouvez-vous obtenir un shell ?

Fichiers

  • docker-compose.yml
  • call-me-blah
    15.72 KiB – e4e14b2c290c6a5722cd98cf75505d53e812418663b4dd2d7addccf9a3208f11
  • call-me-blah.c
    420 B – edf36c02d899a41a5d351331023fe6c928b3382789a81eb0c350b92473339366
  • ld-2.36.so
    206.02 KiB – 6f2ec03aaa085171705cb11d56995a5aeae06293201463397447076a3fc89f7d
  • libc-2.36.so
    1.83 MiB – 318224fc988f40df2e4f0a02ab7b1679f7e61a58203c707d4ac858d5a6ffefcd

Instructions

  1. Pour commencer, téléchargez le fichier docker-compose.yml :
    curl https://hackropole.fr/challenges/fcsc2024-pwn-call-me-blah/docker-compose.public.yml -o docker-compose.yml
  2. Lancez l'épreuve en exécutant dans le même dossier :
    docker compose up
  3. Dans un second terminal, accédez à l'épreuve via Netcat avec :
    nc localhost 4000
⚠️ Important : Vous devez résoudre l'épreuve en interagissant avec le conteneur Docker via le port réseau exposé. Toute autre interaction n'est pas considérée comme une résolution valide.

Si vous rencontrez des problèmes, veuillez consulter la FAQ.

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.