BrokenBin
Dernière mise à jour
Cet article vous a-t-il été utile ?
Dernière mise à jour
Cet article vous a-t-il été utile ?
Catégorie: Système Difficulté: - Flag: CTFREI{3a5y_b1n4ry_3xpl0it}
Votre but est d'exploiter le binaire (en exécutant ./wrapper
), n'oubliez pas de lire le fichier chall.py
, qui est le programme exécuté par ./wrapper
.
Le flag est situé ici : /home/r00t/flag/flag.txt
Nom d'utilisateur : jail
Mot de passe : jail
ssh -p 4444 jail@intro.ctfrei.fr
Ce challenge tourne sur un docker et n'est pas disponible
Le code source fournit nous montre que notre entrée est concaténée sans vérification à la commande ls
puis exécutée. En chainant une seconde commande à la première, on peut en détourner le fonctionnement et lire le flag. Pour cela, on va simplement envoyer ; cat /home/r00t/flag/flag.txt