TAMUctf 2023 - Sea Shells
·
CTF/Solved
1. intro 2. code 및 분석 2.1. code #include #include int check(unsigned long n, unsigned long sold) { if ((n & 0xffff) == (sold & 0xffff)) { return 1; } return 0; } void vuln() { unsigned long num_sold; char resp; unsigned long a; unsigned long b; unsigned long c; unsigned long d; num_sold = rand(); printf("It's not that easy though, enter 4 numbers to use to guess!\n"); do { // ask user for input ..
TAMUctf 2023 - Unlucky
·
CTF/Solved
1. intro 2. code 및 분석 2.1. code #include #include int main() { setvbuf(stdout, NULL, _IONBF, 0); setvbuf(stdin, NULL, _IONBF, 0); static int seed = 69; srand(&seed); printf("Here's a lucky number: %p\n", &main); int lol = 1; int input = 0; for (int i = 1; i
Dreamhack CTF Season 3 Round #2 (🌱Div2) - baby-linux
·
CTF/Solved
보호되어 있는 글입니다.
Dreamhack CTF Season 3 Round #2 (🌱Div2) - simple-operation
·
CTF/Solved
보호되어 있는 글입니다.
Dreamhack CTF Season 3 Round #2 (🌱Div2) - awesome-basics
·
CTF/Solved
보호되어 있는 글입니다.
Dreamhack CTF Season 3 Round #2 (🌱Div2) - ex-reg-ex
·
CTF/Solved
보호되어 있는 글입니다.
24@CTF '23 - loop
·
CTF/Solved
1. intro 세컨드 블러드으으으으으!!! 2. code 및 분석 2.1. code 0000000000401000 : 401000: bf 01 00 00 00 mov $0x1,%edi 401005: 48 be 00 20 40 00 00 movabs $0x402000,%rsi 40100c: 00 00 00 40100f: ba 37 00 00 00 mov $0x37,%edx 401014: b8 01 00 00 00 mov $0x1,%eax 401019: 0f 05 syscall 40101b: 48 31 c0 xor %rax,%rax 40101e: 48 c7 c3 ff ff ff ff mov $0xffffffffffffffff,%rbx 401025: e8 21 00 00 00 call 40104b 40102..
24@CTF '23 - oven
·
CTF/Solved
1. intro 핖스 블러드! 2. code 및 분석 2.1. code 너무 기니까 패쓰으으으으 2.2. 분석 heap 문제이길래 낮은 ubuntu 버전에서 바이너리를 실행하였는데, libc 2.34가 필요하단다?! 높은 버전은 안해봤는데?! 3. 취약점 확인 및 공격 준비 3.1. 취약점 힙은 어쩔 수 없는 바보인가보다... 결국은 페이크청크 프리를 통해 tcache poisionning이 가능하다. 3.2. 공격 준비 열심히 검색한 결과 문제와 거의 100% 동일한 writeup을 발견하였다. CTFtime.org / MetaCTF CyberGames 2021 / Hookless / Writeup 원하는 크기만큼 할당이 가능하고, 삭제도, 에딧도 가능하기 때문에 유사하게 풀 수 있었다. 4. expl..
LA CTF 2023 - crypto / rolling in the mud
·
CTF/Solved
1. intro 2. code 및 분석 2.1. code 2.2. 분석 딱 보자마자 영문 / 기호 대응 문제이다. 맨 마지막 기호가 lactf라고 가정하고 아래와 같이 만들어보았다. 다만 일부는 확인하기 어려웠다. 이를 기준으로 복호화 해보면 아래와 같고, 나머지는 충분히 추측할 수 있다. {emoh_og_?gip_eht_litn?_gnillor_dna_gnillor_dna_gnillor}ftcal 3. exploit lactf{rolling_and_rolling_and_rolling_until_the_pigs_go_home}
LA CTF 2023 - crypto / one-more-time-pad
·
CTF/Solved
1. intro 2. code 및 분석 2.1. code from itertools import cycle pt = b"Long ago, the four nations lived together in harmony ..." key = cycle(b"lactf{??????????????}") ct = "" for i in range(len(pt)): b = (pt[i] ^ next(key)) ct += f'{b:02x}' print("ct =", ct) #ct = 200e0d13461a055b4e592b0054543902462d1000042b045f1c407f18581b56194c150c13030f0a5110593606111c3e1f5e305e174571431e 2.2. 분석 xor으로 구성된 단순한 문제..