Shellcode (Intro) - FCSC 2022
Principe:
Générer un shellcode (64 bits!) et le passer à un programme qui l'exécutera, pour trouver et lire le fichier contenant le flag sur le serveur
Shellcode — FCSC2022
Je m'aperçois que je n'ai pas fait les screens sur ce challenge… Elles seront donc faites maintenant, sur Ubuntu. D'où une différence avec les autres challenges!
Le challenge
Le challenge nous donne un fichier executor (dispo ici) , qui est un exécutable Linux dont le principe est d'exécuter ce qu'il reçoit en entrée. On doit donc s'en servir pour accéder au flag sur le serveur du FCSC.
Le shellcode
On n'oublie pas de donner les droit d'exécution à ./executor via chmod +x ./executor
Générer un payload peut se faire via msfvenom -p linux/x86/exec CMD=/bin/bash -f raw ou msfconsole (c'est en fait pareil): module use payload/linux/x86/exec, option CMD=whoami, puis generate
32 bits? T'es sûr?
Flag!
Comme pour la plupart des challenges du genre, "lancer les payload sur le serveur du FCSC" revient juste à faire un cat payload.dat | nc france-cybersecurity-challenge.fr 1234 où payload.dat est le payload à passer au serveur du FCSC et 1234 est un port qui nous est donné dans le challenge.