Spidersaurus Rex

pwn x86/x64 browser FCSC 2026 résolu le

star star

Description

Malgré un problème d’accès mémoire (cf. le challenge Spidersaurus), notre développeur s’entête à utiliser cette version ancienne de SpiderMonkey.

Il continue à nous assurer qu’aucune faille de sécurité n’est exploitable. Cependant, un hacker anonyme nous a transmis un mystérieux message : “que se passe t’il si une fonction contient 65536 variables ?”. Prouvez que notre développeur a tort en lisant le contenu du fichier flag.txt.

  1. Après envoi de votre code JavaScript, utilisez shutdown(socket,SHUT_WR) pour déclencher son exécution, et ensuite lire une éventuelle réponse.
  2. Une chaine de caractères JavaScript peut contenir un contenu binaire arbitraire, par exemple \u9090\u9090.
  3. Le motif d’allocation sur le tas changera si le code JavaScript est passé en dans un fichier en premier argument plutôt que par stdin.

Fichiers

Auteur

cde

Instructions

  1. Pour commencer, téléchargez le fichier docker-compose.yml :
    curl https://hackropole.fr/challenges/fcsc2026-pwn-spidersaurus-rex/docker-compose.public.yml -o docker-compose.yml
  2. Lancez l'épreuve en exécutant dans le même dossier :
    docker compose up
  3. Dans un second terminal, accédez à l'épreuve via Netcat avec :
    nc localhost 4000
⚠️ Important : Vous devez résoudre l'épreuve en interagissant avec le conteneur Docker via le port réseau exposé. Toute autre interaction n'est pas considérée comme une résolution valide.

Si vous rencontrez des problèmes, veuillez consulter la FAQ.

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.