[CAMP CTF 2015] hacker_level (pwn 200)

Дан исполняемый файл и его исходный код. Что бы не усложнять себе жизнь решил я изучить исходник.

#include <stdio.h>
#include <stdint.h>
#include <unistd.h>

static uint32_t level = 0;
static void calc_level(const char *name);

int main() {
    char name[64] = "";

    setbuf(stdin, NULL);        // turn off buffered I/O
    setbuf ...

View comments.

more ...

[CAMP CTF 2015] keycheck (rev 200)

Дан имполняемый файл, который считывает имя и ключ, раскриптовывает и запускает python-скрипт передавая ему введеные имя и ключ

#!/usr/bin/python

import argparse
import hashlib
import sys
from Crypto.PublicKey import RSA

try:
    FLAG = open("flag.txt").read().strip()
except:
    FLAG = "CAMP15_DUMMY_FLAG"


pubkey = """-----BEGIN PUBLIC KEY-----
MCwwDQYJKoZIhvcNAQEBBQADGwAwGAIRALSMJB2tLS9JUsjztc0Q1vkCAwEAAQ==
-----END PUBLIC KEY----- ...

View comments.

more ...

[CAMP CTF 2015] secret_file (pwn 150)

Исполняемый файл содержит немного кода и при беглом осмотре можно увидеть, что можно переписать данные в стеке, т.к. идет копирование введенных данных без проверки размера.

init_ctx(&ctx);
input_len = 0LL;
input_data = 0LL;
if ( getline(&input_data, &input_len, stdin) == -1 )
  goto LABEL_12;
v3 = strrchr(input_data, '\n');
if ( !v3 )
  goto LABEL_12;
*v3 = 0 ...

View comments.

more ...

[CAMP CTF 2015] spam (pwn 75)

В задинии дан python файл, который запущен на сервере и нужно его проексплоитить.

#!/usr/bin/env python2
import signal, socket, pickle, zlib, os

signal.signal(signal.SIGCHLD, signal.SIG_IGN)

s = socket.socket()
s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
s.bind(("0.0.0.0", 1024))
s.listen(5)

entries ...

View comments.

more ...

[DEFKTHON CTF 2014] rev 200

Файл: 200

Это 32 битный исполняемый файл под линукс. Открываем его в IDA. И смотрим.

int __cdecl main()
{
  int v0; // ecx@9
  int result; // eax@9
  int v2; // [sp+18h] [bp-38h]@1
  int v3; // [sp+1Ch] [bp-34h]@2
  __pid_t pid; // [sp+20h] [bp-30h]@1
  int input_value; // [sp+24h] [bp-2Ch]@4 ...

View comments.

more ...