つれづれなる備忘録

CTF関連の事やその他諸々

SECCON 2020 Online CTF 作問 (kvdb) + レビュー (kstack, lazynote)

今回開催した SECCON 2020 Online CTF では kvdb を作問しました。 本記事では kvdb の簡単な説明を行います。 あと他に、レビューで解いた ptr-yudai プロ作問の kstack と lazynote の exploit を載せておきます。 kvdb (Pwn 470pt, 2 solves) 解説 および…

SECCON Beginners CTF 2020 作問(ChildHeap, flip)

SECCON Beginners CTF 2020 に参加してくださった皆様、ありがとうございました。 今回私は、pwn 問題の中難易度と高難易度の問題、flip と ChildHeap を作問しました。 前者は pwn ある程度慣れた人がやっとこさっとこ解けるレベル、後者は絶対参加してくる…

令和CTF 作問 (和暦)

新時代,明けましておめでとうございます. 平成の終わりから令和の始まりにかけて,令和CTFが開催されました. 始めはスコアサーバのトラブルで,平成最後で令和最初のCTF になりかけてましたが,何とか平成のうちに始められたようです. ノリで30分くらい…

*CTF 2019 Writeup (blindpwn, heap master, hack_me)

チームとして参加した平成最後の CTF,せっかくですので解いた問題の Writeup を記してこの時代を締めようと思います. 今回は開催中には blindpwn と heap master を解きました. CTF 終了後に解いた hack_me も書いておきます. この問題は kernel exploit…

BCTF 2018 Writeup (Pwn & Misc)

最近,作った問題の紹介しかブログでしてないですよねーって言われたから,久しぶりに Writeup を投下します. BCTF2018 で解いた Pwn と Misc 問題です. 大会で私が解いたのは,easiest, SOS, houseofAtum, easysandbox の4問のみで,残りの three と hard…

SECCON 2018 Online 作問(Classic Pwn, Profile, SimpleMemo)

大会から1週間遅れての公開です. 旬を過ぎて需要も無くなったであろう頃合いですが,まぁ備忘録ということで軽く書いていきます. 今回は Classic Pwn, Profile, SimpleMemo の3問を作問しました. それぞれ初心者,中堅,プロ向けの問題です. 解いたチー…

TokyoWesterns CTF 4th 2018 Pwnable 作問 (load, BBQ, EscapeMe)

TokyoWesterns CTF,なんとか今年も無事に開催できました. 実は運営ではいろいろと炎上していたのですが,それは置いておいて私が作問した3問について軽く解説をしていきます.

0CTF/TCTF 2018 Quals Writeup (Baby Heap 2018 & Heap Storm II)

久しぶりのブログ更新です. 最近CTFにあんまし参加してないわけですが,気が向いたので writeup にまとめておきます. だがしかし,pwn問題1問しか解けなかった. はーつら チーム成績としては,現在アメリカに亡命している(大嘘)リーダーが終了直前5分前…

SECCON 2017 Online Exploit作問(Baby Stack, Election, Secure KeyManager)

CTF

SECCON 2017 Onlineお疲れ様でした~ 今年の予選は,韓国のCTFチーム Cykor が作問協力して下さったので,私は簡易な Pwnable 問題を3問作成しました. 去年よりも作問数を減らしたので,解説の作業量が減って楽です(笑)

House of Rabbit - Heap exploitation technique bypassing ASLR - [en]

In this article, I will introduce the technique of Heap Exploit newly formed this time. With this technique, heap address leaks required by the general Heap Exploit method are unnecessary. It is realized to return an arbitrary address with…

House of Rabbit (仮) - Heap exploitation technique bypassing ASLR - [ja]

本記事では,今回私が新たに組んだ Heap Exploit のテクニックについて紹介します. このテクニックでは,一般的な Heap Exploit 手法で必要とされるヒープアドレスのリークは不要です. その上で任意のアドレスを malloc で返すことを実現し,その領域に対…

0CTF 2017 Quals Writeup (EasiestPrintf & Baby Heap 2017)

3ヶ月ぶりの投稿になります. 今回は0CTFのQualsに参加したわけですが,結果は振るわず今年は本戦への参加は難しそうですね. 私自身,EasiestPrintfとBaby Heap 2017の2問しか解けなかったわけで,なんかもうダメ感 charはチームメイトが既に解いていたので…

SECCON 2016 Online Exploit作問 2/2 (mboard, chat)

前回の記事の続きです. 引き続き,SECCON 2016 オンライン予選で出題した問題の解説を行っていきます. shift-crops.hatenablog.com 一応想定解法として解説を載せていますが,結構融通の効く脆弱性だったりするので攻撃方法はいくつかあると思います.

SECCON 2016 Online Exploit作問 1/2 (cheer_msg, checker, shopping)

これはCTF Advent Calendar2016の12日目の記事です. www.adventar.org みなさん,SECCON 2016 Onlineお疲れ様でした!!(この記事書いてるのは開催前なんですけどね) 今回は作問にTokyoWesternsとして協力させて頂いたので,例年とは少し趣向の変わった問…

HITCON CTF Quals 2016 Writeup (Secret Holder & Babyheap)

今回はPwn問題を2問解きました. とは言っても,うち1問は私の力じゃないのが大きいけど チームメンバーは皆ひととこに集まって解いてたというのに,僕はずっと家に閉じこもっておりました(笑) やっぱり集まった方が効率良いですよね・・・ 反省ですわ

SECCON 2016 大阪大会に参加してきた

CTF

今回のSECCON大阪大会 アツマレバイナリアン に参加してきました. 大阪大会に参加するのは一昨年の x86 Remote Exploit Challenge 以来なので,結構楽しみにしていました. 本大会には大学の友達のicchy, hamaと私の3人で,チーム「tuat_mcc」として参加し…

Tokyo Westerns/MMA CTF 2nd 2016のPwn作問

今回,TokyoWesterns CTF(通称 TWCTF)を9月3日の9:00から5日の9:00,計48時間オンラインで開催しました. Tokyo Westerns/MMA CTF 2nd 2016 多くのみなさんにTWCTFに参加していただいて,本当に感謝感謝です. 最終的には1056チーム(アクティブチーム数は…

BCTF 2016 Writeup

今回Exploit問題は2問解いたけど,nomeaningさんと話しながらひらめいた感ある ほんと人権無い TokyoWesternsの御茶汲み拝命しようかしら

Codegate CTF 2016 Quals Writeup

0ctfの裏で行われていたCodegate CTF うちのチームも登録はしてたけど,参加したのは僕だけ しかも4時間くらいしか取り組んでいないという雑な扱い 一応2問解いたので,ここに書き記しておきます.

0CTF 2016 Quals Writeup

1年と3カ月ぶりの更新となります. 今までブログは自前のサーバで動かしていたのですが,なんか面倒臭くなってずっと放置してました. WordPressで管理を続けるのもなんかアレなので,この度はてなブログに移行をしました. さて,今回は0CTFに参加して解い…

ADCTF2014 [25] xmas

CTF

Merry Christmas! Here is a present for you: ADCTF_m3RRy_ChR157m42 Thank you for playing. -- akiym クリスマス?365n日(n>0)先のイベントだよね? 知ってる知ってる こうしてADCTF2014も遂に終わりを迎えてしまいました。 残念ながら、全部解き切るこ…

ADCTF2014 [23] shellcodeme

CTF

解いた後の、まさかのstage2みたいなのってつらい Can you execute shellcode? Really? shellcodeme.c shellcodeme nc pwnable.katsudon.org 33201 この問題は、同じコードから生成されたと思われる3つのバイナリをpwnします。 一つは32bit、もう一つは64bit…

ADCTF2014 [21] otp

CTF

これ、ずいぶん簡単だったと思うんだけど、なんでこんなに点数高いのか Try your sqli skills. otp.adctf2014.katsudon.org source まあこれもSQLinjectionですね twitterを見てると、最初は問題に本気で脆弱性があったらしく、Sqliteとかにすれば行けたとか…

ADCTF2014 [20] easypwn

CTF

easy?どこがだよwww Pwn me! The flag is in /home/easypwn/flag. ASLR enabled, no libs. easypwn nc pwnable.katsudon.org 28099 pwn系で一番悩みましたw だって使える要素があまりにも少ないんだもの まあ今回もASLRは気にしない方針でいきましょ 今回はs…

ADCTF2014 [17] oh my scanf

CTF

遂に来ましたPwnable! This is my first program. oh_my_scanf.c oh_my_scanf nc pwnable.katsudon.org 32100 今回は典型的なスタックオーバーフローの問題ですね。 ASLRが有効らしいけど、俺はそんなの気にしない(的なこと言えたらかっこいいw) まずプロ…

ADCTF2014 [16] blind shell

CTF

Restriction: You can't use any commands. (actually /bin/bash only) Do not brute force. You don't need to. blind_shell nc pwnable.katsudon.org 44010 今日のは多分シェル芸だろうな まずはgdbで解析 (gdb) x/128gx 0x400a88 0x400a88: 0x00000000004…

ADCTF2014 [14] secret table

CTF

またしてもSQLinjectionだ 楽しみだw Yes, you can do sqli. Find our secret table and get the flag. Sorry, I'm missing source code. secrettable.adctf2014.katsudon.org またしてもUser-Agentでインジェクションをするらしいな しかし、今度は表示に変…

ADCTF2014 [13] loginpage

CTF

ログインページだー You can't guess LOGINPAGE_SECRET absolutely, it's not answer. So, maybe there are some vulnerability and you got an admin and flag. I wrote this web app on Oct. 28 2014. Perl is awesome language and I love it :) loginpag…

ADCTF2014 [11] blacklist

CTF

SQL injectionキター We have stupid blacklist. The flag is in flag table. blacklist.adctf2014.katsudon.org source さてさて、どこに脆弱性があるのかなー? blacklist.plを読むと、20行目で接続元のUser-AgentとIPをそのままInsertしていますね。 IPは…

ADCTF2014 [10] xor

CTF

xor+shiftの暗号かぁー 712249146f241d31651a504a1a7372384d173f7f790c2b115f47 Source Code: [c] #include <stdio.h> #include <string.h> int main() { char flag = "ADCTF_XXXXXXXXXXXXXXXXXXXX"; int len = strlen(flag); for (int i = 0; i &lt; len; i++) { if (i &gt; 0)</string.h></stdio.h>…