DESCRIPTION

An online marketplace for secondhand goods has been breached. The admins responded quickly and kicked the hacker out of their systems, but they still managed to cause some chaos.

The admins don't know of any exploits that could have been used. "Could it be a new zero day? We checked our systems after the Log4Shell incident. Everything should be up to date."

Find the exploit that the hacker used and gain remote access to the server.

Flag is at /app/flag.txt http://localhost:82

Challenge created by CTF TECH.

You need to have Docker for this challenge.


Challenge files are located HERE

HINTS

Look into Log4Shell. Maybe the hacker employed a new, similar exploit?

KIRJELDUS

Online-turuplatsi kasutatud kaupade jaoks on rikutud.

Administraatorid reageerisid kiiresti ja lükkasid häkkerid oma süsteemidest välja, kuid neil õnnestus siiski kaost tekitada.

Administraatorid ei tea ühtegi ekspluateerimist, mida oleks võinud kasutada.

"Kas tegemist võis olla uue nullpäevaga? Me kontrollisime oma süsteeme pärast Log4Shelli intsidenti. Kõik peaks olema ajakohane."

Leiavad ära ekspluateerimise, mida häkker kasutas, ja saavad serverile kaugjuurdepääsu.

Flag on aadressil /app/flag.txt

http://localhost:82

Ülesanne on loodud CTF TECH poolt.

Ülesande jaoks on vajalik Docker.


Ülesande failid asuvad SIIN

VIHJED

Vaadake Log4Shelli. Võib-olla häkker kasutas uut, sarnast ärakasutamist?

KONTROLL