[Urmia CTF 2024 / pwnable] Orange
CTF
Dive into the juicy depths of this challenge and see if you can squeeze out a surprise.AttachmentAnalysisset_buyer_name()에서 Stack buffer overflow [1], show_cart()에서 format string bug [2] 가 발생한다.ExploitationFSB를 이용하여 canary와 스택 주소를 leak한 뒤에, 스택에 실행 권한이 있는 것을 이용하여 스택에 shellcode를 넣고 return address를 shellcode의 주소로 덮어쓰면 shell을 획득할 수 있다.ex.py
[Urmia CTF 2024 / pwnable] Look-up
CTF
Unravel the hidden messages buried in the echoes of code.AttachmentAnalysisStack buffer overflow [1] 가 발생한다. read()로 입력을 받고 printf("%s")로 출력하기 때문에 [2] 스택에 저장된 값들을 leak할 수 있다. s에 "UCTF"라는 문자열이 포함되어 있으면 vuln()을 다시 호출하여 [3] stack BOF를 반복적으로 이용할 수 있다.ExploitationLeak PIEs에 0x1a바이트를 입력하면 vuln()의 return address를 leak하여 PIE base를 계산할 수 있다.Leak canarys에 0xb바이트를 입력하여 canary의 null byte를 덮어쓰면 canary까지 출력되어..
[CyberSpace CTF 2024 / beginner] ticket-bot
CTF
Welcome to TicketBot v1.0. Open a ticket and we will help you asap!AttachmentAnalysisinit()에서 srand()의 인자로 들어가는 seed는 10,000,000보다 작은 값이기 때문에 충분히 브루트포싱이 가능하다.seed를 브루트포싱하여 password를 맞춰서 AdminMenu()로 들어가면 Stack buffer overflow [1]와 Format string bug [2]를 이용할 수 있다.ExploitationFSB를 이용하여 PIE base를 leak하고, 바이너리의 가젯을 사용하여 ROP로 libc base를 leak한 뒤에 system("/bin/sh")을 호출하면 shell을 획득할 수 있다.ex.py
[CyberSpace CTF 2024 / beginner] shelltester
CTF
Test your shellcode in my safe program!AttachmentAnalysisARM shellcode를 작성하는 문제이다.Exploitationex.py
[CyberSpace CTF 2024 / pwnable] shelltester-v2
CTF
Shellltester was an easy one. I changed the program. Can you solve this one?AttachmentAnalysisFormat string bug [1]와 stack buffer overflow [2]가 발생한다.ExploitationFSB를 이용하여 canary를 leak하고, ROP로 system("/bin/sh")을 호출하면 shell을 획득할 수 있다.ex.py
h0meb0dy_
'CTF' 카테고리의 글 목록