Description
Vous continuez de jouer votre premier CTF en mode Attack/Defense : c’est un peu moins la panique qu’il y a une heure, mais votre estime de vous en prend malgré tout un sacré coup. Au point que vous commencez à vous demander si le temps investi à s’entraîner sur Hackropole a servi à quelque chose…
Tout n’est pas tout noir : vous commencez à maitriser les outils d’analyse réseau, les techniques de durcissement et vous soumettez même des faux flags dans les services des autres équipes pour tromper l’ennemi ! Vous avez même appris à voler les exploits des autres équipes très rapidement, sans même prendre la peine de regarder le code des services !
En analysant les flots réseau via Shovel et en discutant avec l’un de vos coéquipiers, vous vous apercevez que vous perdez des points sur l’épreuve Note a Bug. Ce service est visiblement un des plus simples de tout l’A/D et certaines équipes ont commencé à patcher le service pour contrer la première vague d’exploits.
Votre objectif est désormais le vol des flags de trois équipes particulières à ce tick de jeu (dans le scénario Hackropole, il y a un seul flag par “équipe”).
Les trois équipes ont des environnements différents :
Red Beer
n’a pas encore patché son service.d0g bUt h4ppY
semble avoir simplement modifié l’environnement d’exécution du service pour contrer l’exploit utilisé par toutes les équipes. Votre hypothèse est qu’ils ont simplement supprimé/bin/sh
du conteneur du service. Il n’y a en effet aucune raison qu’une utilisation légitime du service ait besoin de/bin/sh
!Nordic Mollusks
a modifié les paramètres d’appel du service. Cette équipe a en effet remarqué que les checkers utilisés par les organisateurs ne font qu’une unique action par connexion : soit une unique écriture (1
) pour placer le flag, soit une unique lecture (2
) pour vérifier que le flag est bien présent. Ils ont alors décidé de n’autoriser qu’une seule action à tout le monde, ce qui empêche également l’exploit mais ne casse pas le passage des checkers.
Notes :
- Vous êtes dans l’urgence, aucun binaire n’est fourni pour cette épreuve. Vous devez dans un premier temps exploiter l’équipe
Red Beer
en utilisant uniquement les données présentes dans Shovel. - Une fois un shell obtenu chez
Red Beer
, vous pourrez exfiltrer le binaire (présent dans/app
) et progresser dans l’exploitation des deux autres équipes. - Aucun ordre de validation n’est strictement imposé, mais nous vous conseillons de prendre les équipes ci-dessus dans l’ordre.
- Vous devez rentrer le flag trouvé pour l’équipe
XXX
dans l’épreuve qui s’intituleNote a Bug (XXX)
. - Les flags sont au format
FCSC_<ascii>
.
Fournitures :
- Shovel : http://localhost:8000/
- Première équipe
Red Beer
:- Service:
nc localhost 4000
- Flag ID :
ChbbgHyPqJDQy5UaJve6uUGMDQHXWtc
.
- Service:
- Deuxième équipe
d0g bUt h4ppY
:- Service:
nc localhost 4001
- Flag ID :
ZBrKMnQJGebtYHDXrNxxF6hU2DzwJzX
.
- Service:
- Troisième équipe
Nordic Mollusks
:- Service:
nc localhost 4002
- Flag ID :
YAu4kj47vbSDkqTEf2YttEcK88pXYpf
.
- Service:
Fichiers
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2024-pwn-note-a-bug/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
- Accéder à l'épreuve à l'adresse http://localhost:8000/.
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.