Description
J’ai été informé que la première version de mon programme contenait des vulnérabilités… Cependant, les corriger serait assez ennuyeux et je n’ai pas vraiment le temps.
Mais j’ai quand même développé ma propre sandbox pour qu’il ne puisse plus être compromis, une idée bien plus amusante ! Même les LLMs n’ont trouvé aucune vulnérabilité dans son code.
Trouvez un moyen de sortir de la sandbox et d’obtenir le flag en exécutant /getflag.
Note : Ce challenge est la deuxième partie du challenge Boring.
Fichiers
- docker-compose.yml
-
not-so-boring.tar.xz
859.27 KiB – 96f3c8f74671e454dabc5acdf0a52805f33b24442a4237f6950a57a41203937e
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2026-pwn-not-so-boring/docker-compose.public.yml -o docker-compose.yml - Lancez l'épreuve en exécutant dans le même dossier :
docker compose up - Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.