DOM Monitor (Part 2)

web javascript bot FCSC 2025 résolu le

star star star

Description

Votre rapport de vulnérabilité était impressionnant, mais pour qu’il soit validé, vous devez prouver que vous pouvez exécuter le binaire /get_flag. Pourriez-vous démontrer l’impact réel de cette faille de sécurité ? Nous attendons avec impatience votre preuve d’exécution ! :)

Application web : http://localhost:8000/

Bot: nc localhost 4000

Fichiers

Auteur

Mizu

Instructions

  1. Pour commencer, téléchargez le fichier docker-compose.yml :
    curl https://hackropole.fr/challenges/fcsc2025-web-dom-monitor/docker-compose.public.yml -o docker-compose.yml
  2. Lancez l'épreuve en exécutant dans le même dossier :
    docker compose up
  3. Accéder à l'épreuve à l'adresse http://localhost:8000/.
  4. Dans un second terminal, accédez à l'épreuve via Netcat avec :
    nc localhost 4000
⚠️ Important : Vous devez résoudre l'épreuve en interagissant avec le conteneur Docker via le port réseau exposé. Toute autre interaction n'est pas considérée comme une résolution valide.

Si vous rencontrez des problèmes, veuillez consulter la FAQ.

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.