Description
On vous demande de lire le fichier flag.txt
sur le serveur distant.
Fichiers
- docker-compose.yml
-
zarby-write
18.53 KiB – 3c5ffa55e31ea0a468383626e6852fb18a8adfa952f4ba8703a6506562b75b37 -
ld-2.37.so
219.12 KiB – db61dfe5ac2fb5522cc111df698146d187b13cbfb73684f190f58217b8dbeec4 -
libc-2.37.so
1.98 MiB – c3a14ee6eb14cdb81f6bbd0ab94ca138597db93d5c8e7bafb5609d2f94ee0068
Auteurs
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2024-pwn-zarby-write/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.