Description
Si vous avez réussi la version “baby”, tentez maintenant cette version un tout petit peu moins simple.
Votre but est toujours de lire le fichier flag.txt situé sur le serveur.
Fichiers
- docker-compose.yml
-
puissance4
20.11 KiB – 2eee55f7c3220cfa99ccd8d9d34f222fb5af35410f618f30f618c0d837008d7c -
ld-2.41.so
220.31 KiB – 0de72615c3b0d9bf39f7dc7ec52f18b4b83bcfda7837c8916cd3de162e6f4dc9 -
libc-2.41.so
1.91 MiB – 06e87bc6946702848d7f6aeb7e3759ca904458efd8c3ded85ca63099944181ed
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2026-pwn-puissance4/docker-compose.public.yml -o docker-compose.yml - Lancez l'épreuve en exécutant dans le même dossier :
docker compose up - Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.