CTF write_up/Timisoara CTF
-
[Exploit] Bof-serverCTF write_up/Timisoara CTF 2019. 9. 19. 23:41
소스코드를 한번 확인해 보겠습니다. gets()함수에서 취약점이 발생합니다. 그러면 한번 실행해 보겠습니다. 스택 주소를 얻을 수 있고, 입력이 가능한 구조 입니다. IDA로 넣어야 하는 데이터의 크기를 알아보겠습니다. 크기는 256 할당 되어 있습니다. SFP와 RET의 크기를 확인해 보겠습니다. SFP : 8 // RET : 8 입니다. 일단 저희는 stack address를 받기 때문에 이를 이용해서 문제를 해결 해야 합니다. [shellcode] + "\x90"*(256 + 8 - shellcode의 길이) + RET에 들어갈 stack address값 을 전달해 주면 될 것 같습니다. shellcode는 24byte를 사용합니다. => "\x50\x48\x31\xd2\x48\x31\xf6\x48..
-
[Crypto] Strange cipherCTF write_up/Timisoara CTF 2019. 9. 19. 23:41
문제를 풀기 위해서 nc를 연결해 보겠습니다. 일단 문제를 해결한 사진부터 보여드리겠습니다. 해당 값이 인코딩된 데이터 이고 저희가 찾아야 하는 데이터는 암호화 되기전 데이터를 입력해야 합니다. 해당 서버 프로그램에 대한 소스코드가 없고, limit 제한이 없기때문에 한번 입력을 통해서 로직을 이해했습니다. 일단 Flag : TIMCTF{Y0u_really_make_A_diff3rence} 입니다. 로직을 설명해 보겠습니다. 문제를 풀기 앞서 아스키코드 표를 열어두고 하시면 더 편하실 것 같습니다. 해당 문제를 풀기 위해 일단 맨 앞의 값부터 하나씩 맞춰 나가야 합니다. A를 입력해 보겠습니다. 오.. 이문제의 팁은 맨뒤 문자만 맞으면 쉽게 풀수 있습니다. A라는 값을 17로 변환을 하는데 우리가 구해야..
-
[Crypto] Alien AlphabetCTF write_up/Timisoara CTF 2019. 9. 19. 23:38
사진을 열어보면 다음과 같은 고대 문자가 있습니다. 해당 문자열 맨 아래에 Flag가 있다고 가정을 하면 다음과 같습니다. 를 Flag 형식인 TIMCTF 라고 가정을 해보면.. TIMCTF 에서 T가 2개인데 와 자리가 같습니다. 그렇다는 것은 T, I, M, C, F 는 벌써 찾은 셈 입니다. 이런식으로 하나씩 대입을 해보면 아래와 같은 Flag가 나옵니다. Flag : TIMCTF{TEMPHIS_IS_AWESOME}
-
[Crypto] Alien AlphabetCTF write_up/Timisoara CTF 2019. 9. 19. 23:38
사진을 열어보면 다음과 같은 고대 문자가 있습니다. 해당 문자열 맨 아래에 Flag가 있다고 가정을 하면 다음과 같습니다. 를 Flag 형식인 TIMCTF 라고 가정을 해보면.. TIMCTF 에서 T가 2개인데 와 자리가 같습니다. 그렇다는 것은 T, I, M, C, F 는 벌써 찾은 셈 입니다. 이런식으로 하나씩 대입을 해보면 아래와 같은 Flag가 나옵니다. Flag : TIMCTF{TEMPHIS_IS_AWESOME}