Write-up PTIT CTF 2023
Level 1
Việc đầu tiên là mình sẽ check xem file của nó thuộc loại nào.
Mình sẽ dùng ida64 để đọc pseudo code của bài từ file 64bit này.
.
Nhìn qua thấy key word của bài là ở dòng 21 xor[i] = source[i] ^ someThing[i];
,
check source thấy được data của nó db '>R!+Q.VEHr',0
.
Và để vào được hàm system("cat flag")
ta cần xor với IamHaCer!!
để có được biến someThing
đúng..
.
.
Và đây là những thứ chúng ta cần hoàn thiện nốt: .
.
và cuối cùng thì nó có flag là như này: PISCTF{My_M1nd_50_3z_RI9ht_?}
Level 2
Việc đầu tiên là mình sẽ check xem file của nó thuộc loại nào. bủh
Bủh, ta thấy ngay lỗi format string ở hàm printf(v4)
do nó không format đầu ra cho v4 nên có thể nghĩ ngay đến lỗi này.
Mọi công đoạn thì bài này có vẻ lặp lại ở bài 1. Mình cũng hơi lú vì spam %x
và %p
hơi nhiều mà méo ra gì cuối cùng thì nó là %s
Mình sẽ rút kinh nghiệm ở những lần làm bài sau 🥲
Chi tiết hơn thì %x
sẽ leak cho bạn đầu ra là hex còn %p
sẽ leak cho bạn địa chỉ
Và kết quả cuối cùng thì nó là như này
ISCTF{W3ll_w311_Y0u_4re_4_BAD_b0y_0r_g1rL_<:}
<br
Hai bài này khá là basic, có thể làm bài warmup tốt :>>.
Khởi đầu 1 năm mới tiếp theo. Chúc toàn thể mem viblo đạt được nhiều thành công và gặt hái được nhiều thành tựu trong năm 2023. Đây cũng là bài viết đánh dấu sự khởi đầu của mình. Cảm ơn mọi người đã đọc!!.
Mãi yêu 🫶🧨
wu by 0nly^y0u