Principe:
Exploiter un shell restreint pour lire le flag via stderr et la commande '.'
Infos (cf menu latéral):
🚩 Flaggué! +986 points gagnés —
💾 Téléchargez les fichiers du challenge
404CTF{17_s_4g155417_3n_f4iT_d_1_b0t}
Le challenge
Authentification
debug qui s'est rajoutéeCommande "debug"
p45_uN_4uT0m4t3?" et… oui!Cette connexion nous donne un shell, mais il va maintenant falloir l'exploiter: aucune commande basique (cat, ls, id etc) ne semble réellement marcher
Flag
. (= "charger le fichier comme une source bash" en gros) peut être utilisée, et le flag tombe
Cette commande . permet en fait de charger un fichier comme un script dans le terminal. Or, si ce fichier contient le flag, le flag sera interprété comme une commande. Cette commande n'existant pas, bash nous le dit et on peut donc voir le flag.
Si le fichier de flag avait été #404CTF{…} alors cette méthode n'aurait pas fonctionné (puisque le flag aurait été considéré comme un commentaire, ignoré par bash, et celui-ci n'aurait pas planté)
Flag: 404CTF{17_s_4g155417_3n_f4iT_d_1_b0t}