목록HackCTF (40)
Bace

문제는 다음과 같다. 파일은 32비트 프로그램이다. 메인은 다음과 같다. read를 통해 name에 Name : 뒤에 적은 것이 저장되므로 Name 뒤에 쉘코드를 넣고, input 뒤에 ebp 크기 + sfp + name의 주소를 적으면 ret으로 name을 실행시켜서 ex가 될 것 같다. # Exploit flag가 떴다. HackCTF{1_l0v3_70p_pwn3r_m4lhyuk}

문제는 다음과 같다. 바이너리는 32비트이다. IDA로 보면 vuln, flag, main 함수가 있다. main을 보면 vuln으로 간다. vuln은 다음과 같다. flag는 다음과 같다. gdb로 봐봤다. main에서 vuln을 call하는데 vuln의 주소는 0x804854b 이다. vuln의 ret을 flag의 주소로 바꾸면 될 것 같다. flag의 주소는 0x080485b4이다. IDA로 print_got의 주소를 찾고, flag를 찾은 후 Ex 코드를 작성했다. exploit code 에서는 flag에서 주소 크기인 4만큼을 빼고 한다. flag가 떴다. HackCTF{여보게_오늘_반찬은_포맷스트링이_어떠한가?}

문제는 다음과 같다. DNA에 관련된 암호 같다. 구글링을 하여 DNA code decoding을 해야한다는 것을 알아냈다. 위을 표를 참조하여 디코딩하면 TmowOFR{e0_saap_PZ4} 가 나온다. 하지만 HackCTF의 flag 형식이 아니기 때문에, 카이사르 암호 디코딩을 통해 flag를 얻었다. HackCTF{s0_good_DN4}