ShiftCrops つれづれなる備忘録

CTF関連の事やその他諸々

CTF

House of Rabbit - Heap exploitation technique bypassing ASLR - [en]

In this article, I will introduce the technique of Heap Exploit newly formed this time. With this technique, heap address leaks required by the general Heap Exploit method are unnecessary. It is realized to return an arbitrary address with…

House of Rabbit (仮) - Heap exploitation technique bypassing ASLR - [ja]

本記事では,今回私が新たに組んだ Heap Exploit のテクニックについて紹介します. このテクニックでは,一般的な Heap Exploit 手法で必要とされるヒープアドレスのリークは不要です. その上で任意のアドレスを malloc で返すことを実現し,その領域に対…

SECCON 2016 Online Exploit作問 2/2 (mboard, chat)

前回の記事の続きです. 引き続き,SECCON 2016 オンライン予選で出題した問題の解説を行っていきます. shift-crops.hatenablog.com 一応想定解法として解説を載せていますが,結構融通の効く脆弱性だったりするので攻撃方法はいくつかあると思います.

SECCON 2016 Online Exploit作問 1/2 (cheer_msg, checker, shopping)

これはCTF Advent Calendar2016の12日目の記事です. www.adventar.org みなさん,SECCON 2016 Onlineお疲れ様でした!!(この記事書いてるのは開催前なんですけどね) 今回は作問にTokyoWesternsとして協力させて頂いたので,例年とは少し趣向の変わった問…

HITCON CTF Quals 2016 Writeup (Secret Holder & Babyheap)

今回はPwn問題を2問解きました. とは言っても,うち1問は私の力じゃないのが大きいけど チームメンバーは皆ひととこに集まって解いてたというのに,僕はずっと家に閉じこもっておりました(笑) やっぱり集まった方が効率良いですよね・・・ 反省ですわ

SECCON 2016 大阪大会に参加してきた

CTF

今回のSECCON大阪大会 アツマレバイナリアン に参加してきました. 大阪大会に参加するのは一昨年の x86 Remote Exploit Challenge 以来なので,結構楽しみにしていました. 本大会には大学の友達のicchy, hamaと私の3人で,チーム「tuat_mcc」として参加し…

Tokyo Westerns/MMA CTF 2nd 2016のPwn作問

今回,TokyoWesterns CTF(通称 TWCTF)を9月3日の9:00から5日の9:00,計48時間オンラインで開催しました. Tokyo Westerns/MMA CTF 2nd 2016 多くのみなさんにTWCTFに参加していただいて,本当に感謝感謝です. 最終的には1056チーム(アクティブチーム数は…

BCTF 2016 Writeup

今回Exploit問題は2問解いたけど,nomeaningさんと話しながらひらめいた感ある ほんと人権無い TokyoWesternsの御茶汲み拝命しようかしら

Codegate CTF 2016 Quals Writeup

0ctfの裏で行われていたCodegate CTF うちのチームも登録はしてたけど,参加したのは僕だけ しかも4時間くらいしか取り組んでいないという雑な扱い 一応2問解いたので,ここに書き記しておきます.

0CTF 2016 Quals Writeup

1年と3カ月ぶりの更新となります. 今までブログは自前のサーバで動かしていたのですが,なんか面倒臭くなってずっと放置してました. WordPressで管理を続けるのもなんかアレなので,この度はてなブログに移行をしました. さて,今回は0CTFに参加して解い…

ADCTF2014 [25] xmas

CTF

Merry Christmas! Here is a present for you: ADCTF_m3RRy_ChR157m42 Thank you for playing. -- akiym クリスマス?365n日(n>0)先のイベントだよね? 知ってる知ってる こうしてADCTF2014も遂に終わりを迎えてしまいました。 残念ながら、全部解き切るこ…

ADCTF2014 [23] shellcodeme

CTF

解いた後の、まさかのstage2みたいなのってつらい Can you execute shellcode? Really? shellcodeme.c shellcodeme nc pwnable.katsudon.org 33201 この問題は、同じコードから生成されたと思われる3つのバイナリをpwnします。 一つは32bit、もう一つは64bit…

ADCTF2014 [21] otp

CTF

これ、ずいぶん簡単だったと思うんだけど、なんでこんなに点数高いのか Try your sqli skills. otp.adctf2014.katsudon.org source まあこれもSQLinjectionですね twitterを見てると、最初は問題に本気で脆弱性があったらしく、Sqliteとかにすれば行けたとか…

ADCTF2014 [20] easypwn

CTF

easy?どこがだよwww Pwn me! The flag is in /home/easypwn/flag. ASLR enabled, no libs. easypwn nc pwnable.katsudon.org 28099 pwn系で一番悩みましたw だって使える要素があまりにも少ないんだもの まあ今回もASLRは気にしない方針でいきましょ 今回はs…

ADCTF2014 [17] oh my scanf

CTF

遂に来ましたPwnable! This is my first program. oh_my_scanf.c oh_my_scanf nc pwnable.katsudon.org 32100 今回は典型的なスタックオーバーフローの問題ですね。 ASLRが有効らしいけど、俺はそんなの気にしない(的なこと言えたらかっこいいw) まずプロ…

ADCTF2014 [16] blind shell

CTF

Restriction: You can't use any commands. (actually /bin/bash only) Do not brute force. You don't need to. blind_shell nc pwnable.katsudon.org 44010 今日のは多分シェル芸だろうな まずはgdbで解析 (gdb) x/128gx 0x400a88 0x400a88: 0x00000000004…

ADCTF2014 [14] secret table

CTF

またしてもSQLinjectionだ 楽しみだw Yes, you can do sqli. Find our secret table and get the flag. Sorry, I'm missing source code. secrettable.adctf2014.katsudon.org またしてもUser-Agentでインジェクションをするらしいな しかし、今度は表示に変…

ADCTF2014 [13] loginpage

CTF

ログインページだー You can't guess LOGINPAGE_SECRET absolutely, it's not answer. So, maybe there are some vulnerability and you got an admin and flag. I wrote this web app on Oct. 28 2014. Perl is awesome language and I love it :) loginpag…

ADCTF2014 [11] blacklist

CTF

SQL injectionキター We have stupid blacklist. The flag is in flag table. blacklist.adctf2014.katsudon.org source さてさて、どこに脆弱性があるのかなー? blacklist.plを読むと、20行目で接続元のUser-AgentとIPをそのままInsertしていますね。 IPは…

ADCTF2014 [10] xor

CTF

xor+shiftの暗号かぁー 712249146f241d31651a504a1a7372384d173f7f790c2b115f47 Source Code: [c] #include <stdio.h> #include <string.h> int main() { char flag = "ADCTF_XXXXXXXXXXXXXXXXXXXX"; int len = strlen(flag); for (int i = 0; i &lt; len; i++) { if (i &gt; 0)</string.h></stdio.h>…

ADCTF2014 [09] qrgarden

CTF

遂にQRコードの波がADCTFにも!!! Read a lot, and the flag begins with "ADCTF_". qrgarden.png QRコードだらけwww 100×100のQRを、ひとまず片っ端から読むだけ pythonにはqrcodeってのがあるはずなんだけど、Windowsの俺にそんな便利なものは無かったor…

ADCTF2014 [08] rotate

CTF

今日は問題文はございません 以下のファイルだけー rotate.zip エンコードに用いられたコードと、flag.jpgがエンコードされたflag.jpg.encが含まれているzipファイルが渡されます。 コードを見ると、やっていることは回転行列そのものを用いてますね だった…

ADCTF2014 [07] reader

CTF

Read 10 times. nc adctf2014.katsudon.org 43010 今日は連続してバーコードを読み取る問題のようですね ひとまず送られてくるバーを数値に置き換えましょう 『▌』⇒10 『█』⇒10 『▐』⇒01 『 』⇒0 一つ目に来たコードはこんな感じ ▌▌██▐▐ █ ▌█ ▐▐▌▌█ █ ▌▐▐▐ ▐…

ADCTF2014 [06] paths

CTF

うげっ There are many paths, and search for shortest path from start to goal. (to, cost) paths.py グラフですかー 僕は分からないので、ネットの海に落ちてたダイクストラ法の実装をそのまま使いますわ solve_paths.py Dijkstra.py solve_paths.pyを実…

ADCTF2014 [05] shooting

CTF

助けてJSおじさーん 今回のCTFには、チーム名tuat_mccで登録しているのですが、私ShiftCropsしかやってませんwww チームメイトのicchyは別垢取ってるし、JSおじさんことモンジサンは不参加です なので、結局助けを読んでも誰も来てくれないのでした。 さてさ…

ADCTF2014 [04] easyone

CTF

reversing来ましたねー あんまし得意ではないんですよ(汗 This is very easy crackme. easyone どうやら64bitのelfのようですね objdumpで見てみると、Flagを生成してるらしき部分がscanfの後に続きます 0x0000000000400625 <+56>: callq 0x4004f0 <__isoc99_scanf@plt> 0x00000</__isoc99_scanf@plt>…

ADCTF2014 [03] listen

CTF

今回は壊れたwavファイルが提供されています。 まぁ皆さん、まずはヘキサエディタで開きますよね? 僕もそうです すると・・・ 赤く色づけしたところがどうも怪しいです。 ひとまず、ヘッダの構成をみてみませう 0x1C-0x1f: 44100 byte/s 0x22-0x24: 16bit/s…

ADCTF2014 [02] alert man

CTF

こんにちは 二日目がやってまいりました。 本日はweb問題のようですね Can you alert('XSS')? alert man どうやら、打った文字をtweetして、下に列挙するようですね さて、解法です 1.正攻法 <img src=x onerror=alert(/XSS/.source)> xという画像を読み込もうとしても当然のエラー故、XSSのアラート…

ADCTF2014 [01] warmup

CTF

一年半ぶりの書き込みとなりました。 お久しぶりです。 さて、今日から始まります Advent Calender CTFに挑戦します。 拙いWriteupになるとは思いますが、25日間頑張っていこうと思いますー 早速初日の問題です。 Today is warmup. 0x41444354465f57334c4330…