[Urmia CTF 2024 / pwnable] Look-up
CTF
Unravel the hidden messages buried in the echoes of code.AttachmentAnalysisStack buffer overflow [1] 가 발생한다. read()로 입력을 받고 printf("%s")로 출력하기 때문에 [2] 스택에 저장된 값들을 leak할 수 있다. s에 "UCTF"라는 문자열이 포함되어 있으면 vuln()을 다시 호출하여 [3] stack BOF를 반복적으로 이용할 수 있다.ExploitationLeak PIEs에 0x1a바이트를 입력하면 vuln()의 return address를 leak하여 PIE base를 계산할 수 있다.Leak canarys에 0xb바이트를 입력하여 canary의 null byte를 덮어쓰면 canary까지 출력되어..
[CyberSpace CTF 2024 / beginner] ticket-bot
CTF
Welcome to TicketBot v1.0. Open a ticket and we will help you asap!AttachmentAnalysisinit()에서 srand()의 인자로 들어가는 seed는 10,000,000보다 작은 값이기 때문에 충분히 브루트포싱이 가능하다.seed를 브루트포싱하여 password를 맞춰서 AdminMenu()로 들어가면 Stack buffer overflow [1]와 Format string bug [2]를 이용할 수 있다.ExploitationFSB를 이용하여 PIE base를 leak하고, 바이너리의 가젯을 사용하여 ROP로 libc base를 leak한 뒤에 system("/bin/sh")을 호출하면 shell을 획득할 수 있다.ex.py
[CyberSpace CTF 2024 / beginner] shelltester
CTF
Test your shellcode in my safe program!AttachmentAnalysisARM shellcode를 작성하는 문제이다.Exploitationex.py
[CyberSpace CTF 2024 / pwnable] shelltester-v2
CTF
Shellltester was an easy one. I changed the program. Can you solve this one?AttachmentAnalysisFormat string bug [1]와 stack buffer overflow [2]가 발생한다.ExploitationFSB를 이용하여 canary를 leak하고, ROP로 system("/bin/sh")을 호출하면 shell을 획득할 수 있다.ex.py
[CyberSpace CTF 2024 / pwnable] ticket-bot-v2
CTF
Welcome to TicketBot v2.0. We fixed some bugs and added some extra feature!AttachmentLogging in as admintickets에는 최대 5개의 ticket을 저장할 수 있고, 바로 뒤쪽에는 seed, password, currentticketid가 차례로 저장되어 있다.ticketcounter가 5보다 큰 경우에 0으로 초기화하는데, tickets의 최대 index는 4이기 때문에 ticketcounter가 5인 경우에 OOB가 발생한다. 이를 이용하여 password를 임의의 값으로 덮어쓸 수 있고, admin으로 로그인할 수 있다.Exploiting BOF / FSBAdmin으로 로그인했을 때 진입할 수 있는 adminpass(..
h0meb0dy_
'분류 전체보기' 카테고리의 글 목록 (6 Page)