현재 SaturnX팀에 들어가있는 상태였는데 굉장히 운이 좋게 연합팀으로 DEFCON 예선에 참여할 수 있게 되었다. 굉장한 고수분들과 오프라인으로 대회를 할 수 있는 정말 엄청난 기회였다. 사실 여기서 벽을 매우 크게 느끼고 방학 때 포너블 공부를 열심히 하기로 마음 먹었다. 정말 아쉽게도 본선은 가지 못했다... 문제 푸는데 거의 도움을 주지 못하고 앉아만 있었던 것 같다. 대회 시간 48시간 중에 4시간 잤다...(앉아있기 장인ㅋㅋㅋ) 그래도 대회가 토요일에 시작했었던 것 같은데 일요일 새벽에 Live CTF를 한 문제 풀었다ㅠㅠ 비록 한문제 그것도 LiveCTF였지만 기분이 정말 좋았다... LiveCTF [Pwn] ptrace-me-maybe 보호기법 fork 함수로 자식 프로세스 생성 자식 프..
CTF
[misc] TTT 아아, 진심으로! 멋진 삼각법 함수를 사용하는 방법을 알아야 하지 않습니까? 글쎄, 내가 너희를 가르칠 사람이야! 나는 7대양 최고의 수학자이고 당신의 "후한 기부"로 당신의 수업을 자동화했습니다! 자, 시작합시다! 문제에서 제공하는 웹사이트에 접속하면 다음과 같은 수식 계산 페이지가 뜨게 된다. 서버 소스코드를 보면, from flask import Flask, url_for, render_template, request from ast import literal_eval import sympy app = Flask(__name__) @app.route("/") def index(): return render_template('index.html') regular_operators ..
노션에만 정리했던 CTF Write-up을 좀 옮겨 적으려 한다. 참여했던 모든 CTF는 올릴 수 없겠지만 일단 노션에 적어놓은 것들은 다 옮기려고 한다. Dice CTF는 무려 2월달꺼..! [PWN] bop 보호기법 No Canary No PIE 바이너리 분석 stripped 된 바이너리여서 심볼 x very simple binary - Buffer overflow by gets() But complicate problem because it simple :( 처음에는 간단한 ROP chaining 문제인줄 알았다… 차차 설명 ㄱㄱ 익스플로잇 출력함수가 printf 밖에 없기 때문에 printf로 got leak 필요함 그 후 ROP chaining 삽질 과정 payload = b"A" * 32 +..
이번에 학교 동아리인 Impes동아리원들과 같이 나간 CTF이다. 이 CTF는 특이하게 디스코드로 모든 진행이 되는데 문제도 디스코드로 출제되고 플래그 제출도 디스코드로 이루어진다는게 특이해서 찾아보니 디스코드 CTF 전용 봇을 제작하여 사용하는것 같았다. https://github.com/acmucsd/ctfbot GitHub - acmucsd/ctfbot: Discord bot to facilitate an entire Capture the Flag competition internally. Official CTF platform of S Discord bot to facilitate an entire Capture the Flag competition internally. Official CTF p..
현재 소속되어있는 있는 팀인 APT0에서 정기적으로 CTF에 참여하고 있는데 코드게이트 예선, zero0pts CTF, Line CTF, Plaid CTF등을 참여했었다. 하지만 너무 포너블 문제들이 어려워서 한 문제도 못푼 경우가 허다하다.(진짜 갈길이 멀다는걸 항상 느낀다....) 이번에 참가한 CTF는 쉬운 문제들이 몇개 있어서 푼 문제들 Write-up을 써보려고 한다. 1.Bof Warmup 문제 이름에서 알 수 있듯이 제일 쉬운 문제다. unsigned __int64 __fastcall print_name(_DWORD *test) { size_t len; // [rsp+18h] [rbp-98h] char s[136]; // [rsp+20h] [rbp-90h] BYREF unsigned __in..
24회 해킹캠프 CTF에 해캠6대장이라는 팀으로 참여 했다. 정말 정말 감사하게도 실력이 좋은 팀원분들을 만나 순위권에 든거 같다. 아직 부족하다는걸 많이 느꼈다. 특히 웹은 현재 백지 상태라 많이 공부해야될거 같다. PWN 포너블은 문제들이 많이 쉬웠던거 같다. shell - 500pt 바이너리와 Dockerfile등이 주어진다. 메인을 뜯어보면 read로 0x1000바이트 만큼 받고 rdx를 콜한다. 딱봐도 쉘코드 실행해주는 프로그램같았다. banned_execve함수 가 있어서 seccomp-tools로 seccomp가 걸려있는지 봤다. execve와 execveat은 쓰지 못한다. from pwn import * #p = process('./shell') p = remote('ctf-hacking..