티스토리 뷰

Pwnable/CTF

Inc0gnito 2015 anti-hexray exponly

err0rless313 2015. 8. 25. 22:52
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
import paramiko
import string
# ssh anti_hexray@ssh.inc0gnito.com anti_hexray
# ctf.inc0gnito.com Inc0gnito CTF reversing 100pts Anti-Hexray
 
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
ssh.connect("ssh.inc0gnito.com",
             username = "anti_hexray",
             password = "anti_hexray")
 
flag = ""
 
while len(flag) != 17# no infinite loop :(
    for i in string.printable:
        p  = "/home/anti_hexray/anti_hexray \""
        p += flag + i
        p += "\" ; echo $?"
 
        result = ssh.exec_command(p)[1].readlines()
        # exec_command = stdin, stdout, stderr
 
        if result:
            if result[0== "0\n":
                print flag
                flag += i
                break
 
print "\nLast flag is " + flag
# IcEwAll&Inc0gnito
cs


paramiko 써봤음. ssh접속 라이브러리 라는데 좋음.


원래 len(flag) != 17로 안하고 무한루프 돌려서 함

그냥 어느정도 플래그인거 같을때 끊어버리면 됨



anti_hexray


'Pwnable > CTF' 카테고리의 다른 글

Layer7 CTF 2015 IhaveLongDariYouHaveShotDari  (0) 2015.08.30
CampCTF 2015 hacker_level exponly  (1) 2015.08.25
0CTF 2015 [FlagGenerator]  (2) 2015.04.16
Plaid CTF 2014 [Kappa]  (2) 2015.04.06
CODEGATE 2015 JUNIOR [ SYSTEMSHOCK ]  (0) 2015.03.28
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2025/02   »
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28
글 보관함