CTF 13

2022 T3N4CI0US CTF osint-no3 Write Up

[osint] Turkey - OSINT NO.3 The best green juice!! Flag Format : BCTF{} Please mark the space as _ Author : Center https://bit.ly/3D84nRF 다음과 같은 제시문과 함께 사진을 한장 준다. 구글 이미지 검색을 해보니 다음과 같은 사이트를 발견할 수 있었고 커피나 음료수를 파는 매장인 것 같다는 느낌을 받았다. 요 마크에 집중해보니 요 매장이라는 것을 알 수 있었고, BCTF{Joe_&_The_Juice}같은 매장 이름자체는 플래그가 아니더라. 제시문이 best green juice여서 해당 매장에서 파는 초록색 주스 메뉴들을 입력해봤고 결국 정답은 아래에서 찾을 수 있었다. https://www.abo..

2022 T3N4CI0US CTF yemen Write Up

2022 T3N4CI0US CTF 문제의 misc-yemen 문제를 풀어보았다. You can solve the problem without exploits nc 34.125.129.166 10000 flag format : BCTF{()_FULLNAME} [Author] Dolpari nc 서버와 포트를 주고, 해당 주소에 nc로 접속해보면 다음과 같은 화면을 만들 수 있었다. 오잉 설마 포너블? 인가 싶었지만 pwntools interactive로 확인해보니까, 서버에서 돌아가는 서비스가 인풋을 받지를 않는다. (????) p = remote 로 연결하고 p.interactive()로 바로 붙어보니까, 바로 EOF를 만난다. pwntools interactive()에서 Got EOF while rea..

2022 T3N4CI0US CTF Alegeria-BOF Write Up

한국시간 기준으로 2022.3.23 9:00부터 2022.3.25 9:00까지 진행될 2022 T3N4CI0US CTF에 참여했다. 홈페이지 문제로 무려 5시간이 연장되어 25일 14:00까지 진행됐다. 깔끔하게 밤새고 11시부터 금요일 수업을 들으려했으나, 야속하게도 14시까지 꼼짝못하고 컴퓨터 앞에 붙어있었다 ㅠ 각설하고, 가장먼저 요번 CTF의 유일한 Pwnable 문제였던 Algreria-BOF 문제를 풀어보았다. 매우매우 단순한 BOF 문제였다! 코드를 살펴보면 char v4[208] 버퍼에 gets로 길이 검증없이 값을 넣는다! 일단 BOF가 발생하는건 자명한데, RET를 어디로 옮기냐가 문제다. ? 이거 보고 띠용했다. 그냥 뭐 가지고 놀아보자. 아무런 보호기법이 없다. code = b"A"..

CTF 문제 풀기 시작할때 해야하는 것들 정리

1. file 1. 파일 유형 64 / 32 비트 확인 2. 아키텍처(ISA)확인 x86-64 / ARM 3. stripped 여부 확인 => 디버깅 심볼 여부 => main 내가 찾음? 안찾아도 ㄱㅊ? 2. checksec 보호기법확인 3. chmod +x 실행권한없으면 디버깅도 안됨 당연히 permission denied 4. vmmap으로 메모리 영역 권한보기 5. main 찾기 debugging 심볼 없을때 => IDA에서 libc_start_main 따라가며 메인함수주소 찾기 debugging 심볼 있을때 => gdb에서 start

2022 CODEGATE 예선전에 참여하고

해킹을 시작하고 처음 정식으로 참여해본 CODEGATE였다. 일반부의 APT0팀의 pwnable요원?으로 참여하였고 결과는 첫 출전치고 나름 준수했다. 무려 141팀중 32등(1728points 32/141th) 이었다. 26일 저녁부터 27일까지 꼬박새며, 팀원들과 디스코드 채널을 통해 생사를 확인하며 문제를 풀었는데, 거의 전우애가 느껴졌다. 특히 새벽 3시 경에 arvm 디버깅을 위해 arm 환경세팅, captcha 통과하고 드디어 신나는 마음에 함수포인터 설정해주는 녀석을 디버깅하려고 봤는데, 해당 부분까지 도달하기 위해 통과해야되는 로직을 마주하고 거의 패닉에 빠졌다. 그래서 디스코드에 저리 쳐놓고 머리 식힐겸 물 한잔 마시러 다녀왔는데 아래에 이토록 귀엽게 화이팅 표시가 달려있는 걸 보고 포기..

일기 2022.03.06

[2022 CODEGATE] ARVM Write-Up (Pwnable)

2022 CODEGATE 예선전이 2월 26일 오후 7시 - 27일 오후 7시 진행되었다. 처음으로 참여해본 CODEGATE였는데, 팀원들과 나름 준수한 성적을 낸거 같아 개인적으로 참 뿌듯하다. 한 문제라도 잡고 확실하게 풀어보자라는 생각으로 임했는데, 다행히도 한문제는 풀었다. 그렇게 처음보자마자 쭉 붙잡고있었던 문제가 바로 arvm 문제이다. Points : 793 (25 solves) 로 마감했고, 나는 26일 오후 7시부터 바로 시작해 27일 오전 4시~5시경에 풀었던 걸로 기억한다. Welcome! Here is my Emulator. It can use only human. Always SMiLEY :) 우선 arvm 문제의 Description을 보면 다음과 같이 Emulator라고 소개해..

CTF/2022 CODEGATE 2022.03.06

CTF pwnable 환경구성을 위한 쉘코드 (pwnable_conf.sh)

https://github.com/junfuture1103/pwnable_conf GitHub - junfuture1103/pwnable_conf: Configuration for Pwnable Configuration for Pwnable. Contribute to junfuture1103/pwnable_conf development by creating an account on GitHub. github.com 도커 등을 이용해 새로운 환경(OS) 를 설치하고, pwntools와 pwndbg등 필요한 도구들을 일일히 설치하는 것 만큼 귀찮은게 없다. 그래서 만들었다. vim / pwntools / pwndbg를 알아서 설치해주는 쉘 스크립트이다. 사용법은 아래 .sh 코드를 복붙해준 뒤 (이름 뒤에 ..

Dockerfile 주어졌을때 CTF Configuration 정리 & ARM Cross Compile 및 ARM 바이너리 gdb 디버깅 하는법

CTF문제에서 다음과 같이 Dockerfile을 제공해주는 경우가 있다. 이때 만약 문제서버와 동일한 환경에서 바이너리를 실행시키며 디버깅을 하고싶을땐 어떻게 해야할까? 그래서 준비해봤다. 1. docker 파일 이용해서 해당 환경 OS 실행 (docker image생성 -> 컨테이너 생성 -> 컨테이너 접속) 2. 관련 프로그램 설치 (gdb, pwntools) 3. 바이너리가 다른 아키텍쳐(i386가 아닌)에서 컴파일 된 경우, 크로스 컴파일 (처음 실행) 도커 빌드 및 컨테이너 실행 #dockerfile 이용해 image 생성 sudo docker build -t codegatearvm:cgarvm ./ #image 이용해 컨테이너 실행 sudo docker run -i -t -d -p 9080:8..

확장자가 FILE인 파일

이게 뭔가 싶었다. 확장자가 FILE인 파일? 장난치는건가? 싶었지만 윈도우 입장에선 충분히 그럴 수 있지다. 리눅스 실행파일 ELF 파일이다. 윈도우 입장에서는 충분히 이게 뭔가 싶을 만도.. 윈도우에서 확장자가 “파일”인 파일을 보면 아 다른 운영체제에서 사용하는 파일이겠거니 파일 중에서도 시스템 해킹이니까 뭔가 프로그램(실행파일)이 겠거니 운영체제 중에서도 윈도우 아니면 뭐 리눅스겠거니 하는 안목정도

728x90