[PicoCTF 2019] – NewOverflow2

Diberikan sebuah binary dengan konfigurasi sebagai berikut: Berikut adalah list fungsi yang ada dalam binary: Jika kita lihat isi fungsi win_fn akan terlihat sebagai berikut:

Untuk bisa mendapatkan flag, kita harus membuat fungsi win_fn1 dan win_fn2 menjadi true. Berikut isi dari kedua fungsi tersebut:

Disini terlihat bahwa untuk membuat value dari win1 […]

[CSAW CTF Qualification Round 2019] – baby boi

Diberikan sebuah binary, libc library, dan source code C:

Dari konfigurasi binary ini, tiap poin mempunyai maksud tersendiri: Binary yang diberikan adalah 64-bit binary dan Not Stripped Partial RELRO: RELRO sendiri adalah singkatan dari Relocation Read-Only, dimana dalam hal ini yang digunakan adalah Partial RELRO yang berarti untuk Global Offset Table (GOT) dan Procedure […]

[AsisCTF]: TinyPwn – Buffer Overflow + ROPChain

TinyPwn AsisCTF sauce : https://github.com/VoidMercy/CTFs/blob/master/AsisCTF-2018/TinyPwn/README.md “I did this problem at school, so I didn’t have ida xD. You’ll have to bear with objdump.” nc 159.65.125.233 6009 File Sauce -\>; https://drive.google.com/open?id=1zPSPQIR20esFO50k_Zk0tUs6p3QC34qY Oke, soal memberi kita binary yang sudah di strip, coba kita checksec :

Karena binary ini di strip kita tidak dapat menggunakan gdb, maka […]

[SwampCTF]: Apprentice’s Return – Buffer Overflow + ROPChain

Apprentice’s Return SwampCTF Sauce : https://fadec0d3.blogspot.co.id/2018/04/swampctf-2018-apprentices-return.html “For one such as yourself, apprentice to the arts of time manipulation, you must pass this first trial with a dreadful creature.” nc chal1.swampctf.com 1802 File Sauce : https://github.com/vitapluvia/writeups/raw/master/swampCTF2018/apprentices-return/return Diberi sebuah binary, pertama-tama kita akan jalankan terlebih dahulu:

program kemudian akan meminta inputan string, lalu merepy denan sesuatu […]

[34c3]:Giftwrapper 2

Challenge ini dapat didownload dari sini. Karena remote dari challenge sudah mati, kita diberikan server untuk menjalankannya secara local dan kita dapat seperti biasa melakukan checksec pada file server. Hanya non executable stack yang dinyalakan dan program dibuat dengan arch 64 little endian. Dan ketika kita menjalankan programnya, kira-kira yang dirun oleh program adalah seperti […]

[DEFCON CTF 2017 Qualifier]: Smashme

Semua file untuk challenge ini bisa di download pada link ini. Seperti biasa kita mengecek informasi pada binary file untuk melihat properties dan security dari file tersebut. Informasi memberikan kita bahwa shells dapat dieksekusi secara langsung tanpa proteksi. Mari kita coba lihat apa yang dapat dilakukan program tersebut. Bagaimana jika kita melakukan buffer overflow secara acak? Mari kita coba. Tidak […]