Deep dive in OCI image - WRITEUP
docker inspect
Après avoir pull l'image avec la commande docker inspect
il faut identifier le hash de la layer où l'on a mis le fichier.
Extraire
Avec l'outil Dive il est facile d'explorer les différentes couches de l'image : https://github.com/wagoodman/dive
Sinon il existe la façon suivante :
Sauvegarder au format .tar docker save [IMG] -o fichier.tar
puis ouvrir le TAR. Il reste à identifier le fichier qui possède le nom du HASH de fichier. Et bingo vous avez le flag.txt
Answer
FMCTF{DeEp_DIve_3NV}ENV
Le flag est dans une variable systeme du container.
Answer
FMCTF{D33p_DiVe_fiND_Ze_Tr3azur3}Les outils
https://github.com/wagoodman/dive