Aller au contenu

Deep dive in OCI image - WRITEUP

docker inspect

Après avoir pull l'image avec la commande docker inspect il faut identifier le hash de la layer où l'on a mis le fichier.

Extraire

Avec l'outil Dive il est facile d'explorer les différentes couches de l'image : https://github.com/wagoodman/dive

Sinon il existe la façon suivante :

Sauvegarder au format .tar docker save [IMG] -o fichier.tar puis ouvrir le TAR. Il reste à identifier le fichier qui possède le nom du HASH de fichier. Et bingo vous avez le flag.txt

Answer FMCTF{DeEp_DIve_3NV}

ENV

Le flag est dans une variable systeme du container.

Answer FMCTF{D33p_DiVe_fiND_Ze_Tr3azur3}

Les outils

https://github.com/wagoodman/dive