[CyberSpace CTF 2024 / beginner] ticket-bot
CTF
Welcome to TicketBot v1.0. Open a ticket and we will help you asap!AttachmentAnalysisinit()에서 srand()의 인자로 들어가는 seed는 10,000,000보다 작은 값이기 때문에 충분히 브루트포싱이 가능하다.seed를 브루트포싱하여 password를 맞춰서 AdminMenu()로 들어가면 Stack buffer overflow [1]와 Format string bug [2]를 이용할 수 있다.ExploitationFSB를 이용하여 PIE base를 leak하고, 바이너리의 가젯을 사용하여 ROP로 libc base를 leak한 뒤에 system("/bin/sh")을 호출하면 shell을 획득할 수 있다.ex.py
[CyberSpace CTF 2024 / beginner] shelltester
CTF
Test your shellcode in my safe program!AttachmentAnalysisARM shellcode를 작성하는 문제이다.Exploitationex.py
[CyberSpace CTF 2024 / pwnable] shelltester-v2
CTF
Shellltester was an easy one. I changed the program. Can you solve this one?AttachmentAnalysisFormat string bug [1]와 stack buffer overflow [2]가 발생한다.ExploitationFSB를 이용하여 canary를 leak하고, ROP로 system("/bin/sh")을 호출하면 shell을 획득할 수 있다.ex.py
[CyberSpace CTF 2024 / pwnable] ticket-bot-v2
CTF
Welcome to TicketBot v2.0. We fixed some bugs and added some extra feature!AttachmentLogging in as admintickets에는 최대 5개의 ticket을 저장할 수 있고, 바로 뒤쪽에는 seed, password, currentticketid가 차례로 저장되어 있다.ticketcounter가 5보다 큰 경우에 0으로 초기화하는데, tickets의 최대 index는 4이기 때문에 ticketcounter가 5인 경우에 OOB가 발생한다. 이를 이용하여 password를 임의의 값으로 덮어쓸 수 있고, admin으로 로그인할 수 있다.Exploiting BOF / FSBAdmin으로 로그인했을 때 진입할 수 있는 adminpass(..
[CyberSpace CTF 2024 / pwnable] Byte Modification Service
CTF
Welcome to my Byte Modification Service, please modify the byte and leave your comments.AttachmentAnalysis스택의 임의의 위치에 저장된 값을 value로 가져와서 [1], value에서 1바이트를 임의의 값과 xor 하여 조작할 수 있다 [2]. 이렇게 조작된 값과 format string bug를 이용하여 [3] win()을 호출하면 플래그를 획득할 수 있다.ExploitationFirst failed attempt - GOT overwriteFSB 이후에 bye()에서 puts()와 exit()을 차례로 호출한다. 이 두 함수 중 하나의 GOT를 win()으로 덮어쓰면 될 것 같지만, puts()는 win() 내부에서 ..
h0meb0dy_
'CTF' 카테고리의 글 목록 (3 Page)