Description
Cette épreuve est la deuxième étape de la série PTSD : il est recommandé de commencer par la première. Les fichiers joints sont les mêmes que pour la première étape, avec en plus
records.txt
qui est fourni.
Pendant que vous étiez en train de confectionner votre client, le commanditaire vous envoie les traces de l’initialisation et au-delà du client n°5 (records.txt
).
Votre chef de projet vous propose de rechercher une vulnérabilité dans le protocole. Vous mettez en place une attaque de l’homme du milieu pour vous faire passer pour le client n°5.
Votre objectif est donc de vous faire passer pour ce client en envoyant ses informations au serveur. Attention, le temps de réponse du client n°5 est de 10 secondes.
Note : les bibliothèques libcrypto.so.3
et libssl.so.3
sont fournies mais ne sont pas à analyser dans le cadre de cette épreuve.
Cette épreuve a été découpée en deux parties :
Fichiers
- docker-compose.yml
-
server
30.17 KiB – 64dcafefda9105f35f7ede09d1c92803e21e901545233bf672a2ca9a890bd2ab -
libcrypto.so.3
6.01 MiB – 1672bdbbadb62bd944523ed748bcf8bb830699b55fbb9f58badb7ed093d0a16f -
libssl.so.3
1.12 MiB – 4a4b97aaba454234148b351d0805e22297e6ccfd2187e9371e8242a1594952af -
records.txt
1.30 KiB – 71c2facf0915fd26730c9148d37f55c30f83ddd2d4d609977515dbb0a9a4149d -
keys.db
82 B – 7d048af71ef8ce4a15f751379c8ca4e5303e318b9f6a1918b57e7a5335c3fb59 -
lv1.flag
70 B – 33d4db31efbaec30172e731467f659b91cb04e8ccc53d15fa059ff939dfd6c9c -
lv2.flag
70 B – ab68ee7dd2f0361245c3d3bc96398f93c675e6b1d2ba7a6c1e2992b3ccfa77e6
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2024-reverse-ptsd/docker-compose.public.yml -o docker-compose.yml
- Lancez l'épreuve en exécutant dans le même dossier :
docker compose up
- Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.