📋 Informations du challenge

🎯 Objectif

Explorer une image Docker fournie pour retrouver la cible et la date d'une attaque chinoise.

📦 Étape 1 : Chargement de l'image Docker

J'ai reçu un fichier challenge-chinois_web.tar contenant l'image Docker du challenge. Pour l'importer dans mon environnement Docker local :

powershel

docker load -i challenge-chinois_web.tar*

Résultat

Loaded image: challenge-chinois:web

L'image a été chargée avec succès et est maintenant disponible localement.

🔍 Étape 2 : Lancement du conteneur

Maintenant que l'image était chargée, j'ai effectué des recherches pour savoir comment lancer le site. J'ai trouvé cette commande :

powershell

docker run -p 8080:80 challenge-chinois:web

Elle m'a permis de lancer le site sur http://localhost:8080.

🚀 Étape 3 : Exploration du site

Après avoir exploré le site, j'ai trouvé un fichier nommé evidence.pcap dans la section de partage de fichiers. Un indice mentionnait qu'il fallait analyser méthodiquement le réseau. Je l'ai donc téléchargé pour l'analyser.