eraise

pwn FCSC 2025 résolu le

star star

Description

À vous de décrocher une augmentation !

Cette épreuve est un service d’un CTF fictif en mode Attack/Defense ! Votre équipe a mis en place l’outil Shovel qui vous donne une vision au niveau réeau du traffic entrant et sortant de votre VM de jeu.

Pour ce service, vous équipe s’est faite RCE au tick 0… C’est un peu la loose ! À vous de comprendre l’exploit avec les trames réseaux et de le rejouer sur une équipe adverse.

Pour s’adapter au FCSC, on ne donne qu’un unique flagID : KUHddCSYqwYFWowMzSxzdcHjCm3ayDFs.

Le flag à trouver est au format FCSC_<hex_string>.

Bon courage !

Fichiers

  • docker-compose.yml
  • eraise
    21.00 KiB – 69767301a6fe6c1e1e5a703d28eb90dea98084f9b27b4a9b25977081cc0afc0c
  • ld-2.40.so
    239.08 KiB – bc2d8ba9f76040abd791dc75015f89bb0733fb013abbf5365782a8824be12b07
  • libc-2.40.so
    2.08 MiB – 132ba50d4abaeff314e64f5d84daa4e4e6d9b227135bc035fde1b69a81aab204

Instructions

  1. Pour commencer, téléchargez le fichier docker-compose.yml :
    curl https://hackropole.fr/challenges/fcsc2025-pwn-eraise/docker-compose.public.yml -o docker-compose.yml
  2. Lancez l'épreuve en exécutant dans le même dossier :
    docker compose up
  3. Dans un second terminal, accédez à l'épreuve via Netcat avec :
    nc localhost 4000
  4. Accéder à l'épreuve à l'adresse http://localhost:8000/.
⚠️ Important : Vous devez résoudre l'épreuve en interagissant avec le conteneur Docker via le port réseau exposé. Toute autre interaction n'est pas considérée comme une résolution valide.

Si vous rencontrez des problèmes, veuillez consulter la FAQ.

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.