반응형

harekaze 3

[Harekaze CTF 2018] Flea attack writeup v2

두 번째 방법heap에 flag가 저장되어 있음. printf(Name : %s\n)을 이용해서 flag를 출력. 문제 분석heap 영역에 flag를 저장하고 있는 chunk가 존재한다. 시나리오 맨 처음 heap 영역의 구조는 다음과 같다. 왜 인지는 잘 모르겠지만, FLAG가 heap에 저장되어 있다. 할당된 영역이므로 free가 가능하고 free 시에는 데이터가 초기화되지 않으므로, 위의 두 영역들을 free하고 다시 재할당 받으면 printf(Name : %s\n)을 통해서 FLAG를 읽을 수 있다. [ heap 영역]

Write-up 2018.02.27

[Harekaze CTF 2018] Flea attack writeup v1

아쉽게 대회 때 풀지 못한 flea attack이다. 당시에는 사실 풀 방법이 생각나지 않았는데, double free에 대해서 잘 몰랐었다; 아무튼 지금은 잘 알게 되었으니, 열심히 이용해서 익스를 짜야겠다. 현재까지 flea attack을 풀 수 있는 세 가지정도의 방법을 알아냈다. 알아낸 방법 모두 write up를 작성할 계획이다.1. double free 를 이용해서 fake chunk 를 comment 에 만들어주어, add_name으로 할당하면서 printf(Name : %s\n)로 flag까지 출력.2. heap에 flag가 저장되어 있음. printf(Name : %s\n)을 이용해서 flag를 출력.3. 역시 마찬가지로 double free 를 이용해서 할당하는데, fake chunk를..

Write-up 2018.02.26

[Harekaze CTF 2018] 참가후기

https://ctf.harekaze.com/ Harekaze CTF 2018에 동아리 팀원들과 Kuality라는 이름으로 참가했다. 일본 쪽 대회이고 한국시각으로 2월 10일 오후 3시부터 2월 11일 오후 3시까지 진행되었다. 짧게 평가하자면, 우선 문제의 종류는 포너블 문제보다는 웹과 크립토 문제가 더 많았던 것 같다. 암호를 잘하는 사람이 캐리했을 것 같다. 문제가 굉장히 다양해서 재밌는 대회였다. :D 대회를 진행하며, 조금씩 푸는 문제가 늘어가는 모습들에서 우리가 조금씩 발전하고 있다는 확신을 받았다. 지난 한 해가 허투로 지나간 것이 아니라는 생각에 안도감이 든다. 이렇게 점점 더, 성장해나가면 언젠가 좋은 결과를 얻을 수 있을거라고 믿는다. 새로 2학년이 되면서, 이번 년도는 다양한 CTF..

반응형