ctf
-
CBM CTF 2019 write upCTF Write-Up 2019. 4. 10. 01:10
첫번째 pwn1번 문제다. 64bit 바이너리, NX와 PIE가 걸려있고 readme 파일을 읽었을 때 remote로 접속해서 쉘을 따야한다. buf에 getnumber의 return값과 같은 값을 넣어야하는데 get number()로 가보면 다음과 같이 고정적인 값을 return 해준다. 따라서 input값을 넣어주면 끝 %d로 입력받으니까 10진수로 넣어줘하는 것만 생각해주면 된다. 다음으로 푼 문제다. 64bit 바이너리, 역시 remote 익스해야한다. mitigation은 NX, PIE가 걸려있다. 헥스레이로 디컴파일 결과 print_flag()가 있고 이 함수가 호출되면 flag가 출력된다. 이 함수가 호출되기 위한 조건을 보면 v4 + v5의 값이 152보다 작거나 같아야하는데 첫번째 if문..
-
RITSEC CTF 2018 ezpwn write upCTF Write-Up 2018. 11. 19. 18:47
라즈베리파이 Mate ubuntu 가 apt upgrade를 하던 중 너무 오래걸려서 할게 없었는데 마침 CTF를 하고 있었네요..ㅎㅎ 쉬는 시간에 한 문제 풀었습니다! 210 Solves라 쉬운 문제였습니다. 문제는 바이너리 던져주고, remote exploit을 해야하는(?) 그런 문제 유형이였습니다. 먼저 정적분석을 위해 binary를 열어보니 다음과 같이 unsigned int v6의 값이 1이 된다면 if문의 조건을 충족하여 flag를 열어주는 것을 볼 수 있습니다. 취약점이 쉽게 눈에 들어오는데요. gets()의 사용으로 인해서 v4의 변수에 argv값을 NULL byte가 오기 전까지 모두 값복사를 하기 때문에 bof가 터집니다. 이제 이에 맞게 payload를 작성하면 됩니다. CTF에 나..
-
DEFCON CTF Qualifier 2018 ghettohacker:Throwback write upCTF Write-Up 2018. 5. 15. 04:38
ghettohacker:Throwback write up 궁금해서 write up을 보고 풀어보았다. 근접했지만 풀지 못한 아쉬운 misc 문제다. text 라는 이름의 파일이 주어지는데 먼제 hex dump를 떠봤다. Anyo!e !ho would sacrifice po!icy for execu!!on speed think !security is a comm!dity top !urintoasy!tem!. 아스키코드 부분에 Anyo!e 라는 단어를 시작으로 쭉 문자열이 나열되어있어서 !에 해당하는 문자를 채워줘봤다. Anyone who would sacrifice policy for execution speed thinks security is a commodity top our in to a syste..
-
DEFCON CTF Qualifier 2018fkillrra ?/CTF 2018. 5. 15. 04:05
데프콘에 처음 참가해봤다. 처음에 You Already Know 라는 warmup 문제를 30분만에 풀이하고 자신감을 얻어서 8시간을 CTF하는데에 쏟았다. 문제를 오래봐서 그런지 이전의 CTF에서는 write up이 궁금하지 않은 상태로 대회를 종료했는데 이번에는 꽤 오래동안 고민했던 ELF Crumble warmup 문제와 gettohacker:Throwback misc 문제를 어떻게 푸는지 write up 이 궁금해졌다. 먼저 1문제를 풀었으니 생색내기 위해서 write up 을 작성하려고 했는데 사이트가 닫혀서 작성할 수 가 없다. ㅠ.ㅠ 간단 write up : 이 문제는 클릭을 하자마자 서버에서 response가 온다. 거기서 000{} format에 맞는 flag값을 찾으면 된다. 이후 EL..
-
NEWSECU CTFfkillrra ?/CTF 2018. 1. 28. 12:43
NEWSECU-Security Research Group에서 주최한 CTF에 참가해보았습니다. Get Ready for the NEWSECU Winter CTF 2018!!2018년 겨울 NEWSECU CTF 홈페이지를 오픈합니다. 일정과 홈페이지 주소, 문의사항 접수는 아래와 같습니다.사전 가입 일정 > 지금부터 2018년 1월 27일 오후 2시까지 일정 > 2018년 1월 27일 오후 6시 ~ 1월 28일 오후 12시 (18시간) 홈페이지 > https://ctf.newsecu.kr 문의사항 접수 > hyunvis@newsecu.kr or FB 메시지 CTF 홈페이지는 크롬 브라우저에 최적화되어 있습니다상위 입상자에 대한 상품은 아래와 같습니다 :1위 > 25만원 상당의 리플 2위 > 10만원 상당의..
-
PicoCTF 2017 LEVEL 1 [WEB EXPLOITATION] What Is Web 풀이CTF Write-Up 2018. 1. 7. 19:36
PicoCTF 라는 제 수준에 맞는 ctf가 있더군요. PicoCTF란? https://picoctf.com/about 위 URL 에서 PicoCTF에 대한 정보를 확인 할 수 있습니다. 동아리원들과 함께 CTF를 풀어봤는데요. 저는 What Is Web이라는 문제를 풀어봤습니다. 문제가 다 영어라.. 저는 파파고를 통해 번역을 돌려보았고 이 문제에 대한 내용을 이해할 수 있었습니다. 파란색부분에 링크가 걸려있어 확인을 해보니 some guy는 world wide web의 창시자인 팀 버너스리에 대한 내용이였고website를 눌러보니 새창을 통해 어떤 웹사이트로 들어가게 되었습니다. 별것없이 고양이 한마리 사진과 Click me to say hello! 버튼이 있더군요. 눌러보니.. 이런 메시지만 전달하..
-
Team H4C CTFfkillrra ?/CTF 2017. 11. 12. 12:03
Team H4C에서 주최한 CTF에 출전해 보았습니다. 제 1회 TeamH4C Capture The Flag1. 개최 일시 : 2017년 10월 27일 금요일 21:00PM ~ 10월 28일 토요일 21:30PM2. 등록 기간 : 2017년 10월 13일 금요일 20:00PM ~ 10월 21일 토요일3. 참가 자격 : 제한없음4. 참여 형태 : 개인전5. 보상 : 1위 : 제 4회 TeamH4C 해킹캠프 티켓 , 상장 2위 : 제 4회 TeamH4C 해킹캠프 할인권 , 상장3위 ~ 15위 : 상장 좋은 성적은 아니지만 misc 문제 2개를 풀어 41위로 대회를 마감했습니다.매번 대회에 출전하여 문제를 풀지 못하고 마무리한 기억밖에 없는데 이번 대회는 50위 내로 집입한 점에서 저에게는 의미있는 대회였습니..