╔═══════════════════════════════╗
 ║  ▓▓▓▓  ██████╗ ██╗    ██╗    ║
 ║ ▓▓▓▓▓▓╚═██╔══╝██║    ██║    ║
 ║ ▓▓▓▓▓▓▓▓  ██║  ██║ █╗ ██║    ║
 ║ ▓▓▓▓▓▓▓▓  ██║  ██║███╗██║    ║
 ║  ▓▓▓▓  ██║   ╚███╔███╔╝    ║
 ║       ╚═╝    ╚══╝╚══╝       ║
 ║    PWNED - Field Notes       ║
 ╚═══════════════════════════════╝

Season 10 // Sample 04 — Interpreter
Date: 2026-02-21 • Platform: Linux • Difficulty: Medium
Tags: mirth, cve-2023-43208, localhost-service, python-eval, privesc
Now playing: Clairo — ???  // mood: oracle mode
A entrada veio por versão.
Mirth Connect 4.4.0.
CVE certo, shell certa, usuário mirth na mão.

Até aí, nada especial.
O jogo mudou no serviço local:
127.0.0.1:54321
notif.py rodando como root.

No começo parecia tudo morto.
INVALID_INPUT pra todo lado.
E era aí que estava o erro:
não era payload ruim,
era request mal formatado.

Quando o baseline encaixou (timestamp + content-type correto),
o oracle começou a responder.
E quando o oracle falou: EVAL_ERROR,
foi apenas questão de segundos.

Depois disso foi cirúrgico:
{id}
{open("/home/sedric/user.txt").read()}
{open("/root/root.txt").read()}

fim.

O vetor não era força.
era leitura.
interpretação.

Interpreter.

— jelinse
Mais um foi pego hoje, está em todos os jornais. "Adolescente Preso em Escândalo de Crime Cibernético", "Hacker Preso após Adulteração de Banco"... Malditas crianças. Elas são todas iguais.