[PicoCTF 2019] – NewOverflow2

Diberikan sebuah binary dengan konfigurasi sebagai berikut: Berikut adalah list fungsi yang ada dalam binary: Jika kita lihat isi fungsi win_fn akan terlihat sebagai berikut:

Untuk bisa mendapatkan flag, kita harus membuat fungsi win_fn1 dan win_fn2 menjadi true. Berikut isi dari kedua fungsi tersebut:

Disini terlihat bahwa untuk membuat value dari win1 […]

[35c3CTF] – Collection

Sebenarnya saya baru solve ini +12 jam setelah CTF berakhir, dengan bantuan rekan tim Auxy dan Kileak. File berada di sini.   Kita diberikan 5 file:

Mari kita lihat isi dari server dan test:

Ingat bahwa file flag sudah dibuka dan berada pada fd nomor 1023. Pada pertamanya, mungkin ini akan terlihat seperti […]

[P.W.N. CTF 2018] – Exploitation Class

Exploitation Class – 200 + 156 points (11 solves)   File di sini.   Diberikan binary dan libc dengan konfigurasi sebagai berikut:

Konfigurasi ini terlihat buruk…   Mari kita jalankan programnya:

Penulis berasumsi bahwa akan ada vulnerability seperti Out of Bound (OOB) read/write.   Berikut pseudocode dari IDA Pro untuk read dan write […]

[Cyber Jawara Final 2018] – Hades

Diberikan binary dan libc sebagai berikut (link di bawah):   Fungsi main hanya mematikan buffering dan memanggil fungsi service. Pada fungsi tersebut, terdapat 2 pilihan menu, yaitu input angka dan keluar. Kelemahannya terdapat pada input angka; berikut pseudocodenya:

Jika kita lihat, terdapat Out-Of-Bound write pada variabel counter, karena tidak divalidasi terhadap size array.   […]

[ROP Emporium] – split

Case I’ll let you in on a secret; that useful string “/bin/cat flag.txt” is still present in this binary, as is a call to system(). It’s just a case of finding them and chaining them together to make the magic happen. https://ropemporium.com/challenge/split.html File