- vừa được xem lúc

Write up level 1 - PTITCTF [pwn]

0 0 25

Người đăng: Kinabler

Theo Viblo Asia

Write-up PTIT CTF 2023

Level 1


Việc đầu tiên là mình sẽ check xem file của nó thuộc loại nào.

Mình sẽ dùng ida64 để đọc pseudo code của bài từ file 64bit này.
.
Nhìn qua thấy key word của bài là ở dòng 21 xor[i] = source[i] ^ someThing[i]; , check source thấy được data của nó db '>R!+Q.VEHr',0 .
Và để vào được hàm system("cat flag") ta cần xor với IamHaCer!! để có được biến someThing đúng..
.
.
Và đây là những thứ chúng ta cần hoàn thiện nốt: .
.
và cuối cùng thì nó có flag là như này: PISCTF{My_M1nd_50_3z_RI9ht_?}

Level 2


Việc đầu tiên là mình sẽ check xem file của nó thuộc loại nào. bủh

Bủh, ta thấy ngay lỗi format string ở hàm printf(v4) do nó không format đầu ra cho v4 nên có thể nghĩ ngay đến lỗi này.
Mọi công đoạn thì bài này có vẻ lặp lại ở bài 1. Mình cũng hơi lú vì spam %x%p hơi nhiều mà méo ra gì cuối cùng thì nó là %s
Mình sẽ rút kinh nghiệm ở những lần làm bài sau 🥲
Chi tiết hơn thì %x sẽ leak cho bạn đầu ra là hex còn %p sẽ leak cho bạn địa chỉ

Và kết quả cuối cùng thì nó là như này
ISCTF{W3ll_w311_Y0u_4re_4_BAD_b0y_0r_g1rL_<:}<br

Hai bài này khá là basic, có thể làm bài warmup tốt :>>.
Khởi đầu 1 năm mới tiếp theo. Chúc toàn thể mem viblo đạt được nhiều thành công và gặt hái được nhiều thành tựu trong năm 2023. Đây cũng là bài viết đánh dấu sự khởi đầu của mình. Cảm ơn mọi người đã đọc!!.
Mãi yêu 🫶🧨
wu by 0nly^y0u

Bình luận

Bài viết tương tự

- vừa được xem lúc

Code sạch, Code dễ phát triển,... Lập trình viên đã biết về Code an toàn chưa??? (Phần 2)

. Như đã hứa ở cuối phần 1 thì trong phần 2 này mình sẽ nói về các lỗ hổng: PHP Type Juggling, Hard Coded, Xử lý dữ liệu quan trọng tại Client side, Sử dụng bộ sinh số ngẫu nhiên không an toàn,... Giờ thì tiếp tục với Secure Coding thôi . 3. PHP Type Junggling. Lỗ hổng typle junggling xảy ra do PHP

0 0 48

- vừa được xem lúc

Code sạch, Code dễ phát triển,... Lập trình viên đã biết về Code an toàn chưa??? (Phần 1)

. Văn vẻ mở đầu. Chắc hẳn các bạn sinh viên khi học các môn lập trình trên trường đều ít nhiều được nghe đến khái niệm Code sạch - Clean code: là cách đặt tên biến, tên hàm; cách code sao cho dễ đọc, đễ hiểu.

0 0 42

- vừa được xem lúc

[Write-up] Intigriti's December XSS Challenge 2020

Giới thiệu. Gần đây mình có làm thử một bài CTF về XSS của Intigriti (platform bug bounty của châu Âu) và nhờ có sự trợ giúp của những người bạn cực kỳ bá đạo, cuối cùng mình cũng hoàn thành được challenge.

0 0 47

- vừa được xem lúc

Java deserialization - Write up MatesCTF 2018 WutFaces

Mở đầu. Bài ctf này là 1 bài rất hay về lỗ hổng java deserialization mà các bạn muốn tìm hiểu về lỗ hổng này nên làm.

0 0 161

- vừa được xem lúc

Code sạch, Code dễ phát triển,... Lập trình viên đã biết về Code an toàn chưa??? (Phần 3)

Chắc hẳn sau phần 1 và phần 2 thì mọi người đã hiểu được mức độ quan trọng của việc đảm bảo an toàn cho sản phẩm ngay từ khi thiết kế và lập trình rồi. Ở phần 3 này, chúng ta sẽ tìm hiểu về 1 lỗ hổng

0 0 49

- vừa được xem lúc

Lần này vẫn có source code, nhưng hack thì dễ hơn

Bài trước (Đây là bài trước: https://viblo.asia/p/khi-co-source-code-roi-thi-hack-co-de-khong-maGK7G8AKj2), mình có đưa một câu hỏi là Khi có source code rồi thì hack có dễ không?.

0 0 57