Description
Notre aventure commence, comme c’est souvent le cas dans ce genre de projet, par une discussion autour d’un verre. Tous plus éméchés les uns que les autres, mais avec une résolution commune : “et si on faisait notre propre navigateur web !”.
Une fois à moitié déssoulé nous avons décidé de commencer par choisir le bon moteur Javascript. Le moteur V8 est notre premier choix car il a l’avantage d’être open source.
Votre tâche aujourd’hui consiste donc à vérifier, à partir du git patch
et de l’exécutable fourni, si tout est en ordre.
Pour résoudre le challenge, il est nécessaire de lire le fichier flag.txt
.
Fichiers
- docker-compose.yml
-
d8
31.93 MiB – 71af9c8a45a773c46a06704710ff7d77fb861895cdc14082e4a64abd498e56c3 -
holy-cow.patch
6.14 KiB – 281a9b7cf98a64f236d5fbaf900311a9dafd00f08c660040dca976db8f75c786 -
snapshot_blob.bin
397.93 KiB – 750a79affb7570068332627b3ad38fd8d5cc7c4f75e5b963364399d91d14f098
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2024-pwn-holy-cow/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.