Target : Rennes Ynov Campus | Date : 2025-12-24 | Note : ClassifiedExplorer une image Docker fournie pour retrouver la cible et la date d'une attaque chinoise.
J'ai reçu un fichier challenge-chinois_web.tar contenant l'image Docker du challenge. Pour l'importer dans mon environnement Docker local :
powershel
docker load -i challenge-chinois_web.tar*
Résultat
Loaded image: challenge-chinois:web
L'image a été chargée avec succès et est maintenant disponible localement.
Maintenant que l'image était chargée, j'ai effectué des recherches pour savoir comment lancer le site. J'ai trouvé cette commande :
powershell
docker run -p 8080:80 challenge-chinois:web
Elle m'a permis de lancer le site sur http://localhost:8080.
Après avoir exploré le site, j'ai trouvé un fichier nommé evidence.pcap dans la section de partage de fichiers. Un indice mentionnait qu'il fallait analyser méthodiquement le réseau. Je l'ai donc téléchargé pour l'analyser.