InsecurityAsso / inshack-2018

Challenges for INShAck 2018

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

gcorp

HugoDelval opened this issue · comments

J'ai pas encore testé mais j'ai lu un peu les parties critiques. C'est un challenge de fou !

Stage 2 -> Each challenger shall have a unique instance running for him. comment tu proposes de faire ça ? J'ai un peu du mal à voir comment c'est faisable niveau archi. On peut potentiellement spawner une instance par IP (avec un peu de boulot) mais ça va pas marcher pour l'INSA par exemple.

Sinon on pourrait spawner n instances et afficher l'URL de l'instance id_team%n sur la page du challenge, mais pareil c'est pas une super solution. Sinon on pourrait spwner une instance à la demande, avec une restriction de click/minute, mais pareil ça va demander beaucoup de boulot. Des idées ?

Sinon on peut spawn juste une instance et la hardenner à fond pour éviter de se la faire péter, je pense que c'est la solution la plus facile (peut-etre la plus dangereuse aussi :p)

Pour en revenir au chall en lui-même il est super, mais @pdautry tu crois pas qu'on pourrait mettre un flag par étape ? (C'est juste une idée comme ça hein, à débattre)

J'ai fait quelques modifs, qu'est-ce que tu penses d'une instance unique type jail avec chroot, seulement les commandes suivantes disponibles :

  • ls
  • date
  • hexdump
    et aucun droit en écriture de l'utilisateur dans le filesystem accessible depuis la jail ?

Pour le flag à chaque étape pourquoi pas, si c'est le cas je découperai en faisant un dossier de challenge par stage.

J'ai jamais fait de chroot comme ça mais pourquoi pas :) faudra aussi éviter les forkbombs&co
Et comment tu trouves les commandes disponibles (ls, hexdump..) sur la machine quand tu exploites le binaire ?

Je vais prendre le temps d'écrire un script pour automatiser ça

J'ai découpé le challenge en 4 challenges avec chacun un flag et un nombre de point croissant

Voilà ce que j'ai :

Une autre idée ? Un complément ?

Une instance de docker par équipe et le binaire vulnérable n'est pas exécuté par root. Le file system peut être en lecture seule pour l'utilisateur aussi.