전체 글
-
2020-2021 ACM-ICPC Southwestern European Regional ContestPS/TRAINING 2021. 4. 10. 21:12
Date : 2021.04.010 PM 3:35 ~ PM 8:35 Participants : L0TUS, maruii, dillon0108 Result 8 solved : E -> A -> G -> H -> K -> I -> D -> C (penalty: 1633) F와 L을 풀지 못하고, 초반에 M에 시간을 많이 뺏긴 것이 뼈아프다. 디버깅에 발목잡히지 않았더라면 적어도 10솔, 이상적으로는 11솔까지도 바라볼 수 있는 셋이라고 생각된다. 저번 연습에 이어서 패널티가 지나치게 많은 점 또한 개선해야 할 것으로 보인다.
-
2020-2021 ACM-ICPC Northwestern European Regional ContestPS/TRAINING 2021. 4. 10. 21:06
Date : 2021.04.07 PM 4:05 ~ PM 9:05 Participants : L0TUS, maruii, dillon0108 Result 9 solved : K -> C -> A -> H -> I -> E -> D -> F -> J (penalty: 1558) G를 풀지 못한 것이 상당히 크게 다가오고, 패널티 관리 또한 엉망이었다고 생각한다. 예년의 NWERC보다는 쉬운 감이 있고, 난이도 분포가 적당하니 리저널 연습용 셋으로 적합할 것 같다.
-
[DarkCON CTF] WarmupCTF/WRITEUP 2021. 2. 25. 21:59
Orignial Writeup github.com/white-l0tus/2021_CTF/blob/main/DarkCON/Warmup/Writeup_KO.md Info 30 solves / 482 points warm up yourself and get the flag! Summary double free tcache poisoning hook overwrite File Arch : x86-64 Library : dynamically linked (libc6_2.27-3ubuntu1.2_amd64) Checksec CANARY : Enabled FORTIRY : Disabled NX : Enabled PIE : Disabled RELRO : Partial Description 전형적인 menu 형식의 문제..
-
[DarkCON CTF] Easy-ROPCTF/WRITEUP 2021. 2. 25. 19:09
Original Writeup github.com/white-l0tus/2021_CTF/blob/main/DarkCON/Easy-ROP/Writeup_KO.md Info 84 solves / 441 points Welcome to the world of pwn!!! This should be a good entry level warmup challenge !! Enjoy getting the shell Summary stack buffer overflow ret2libc ret2syscall File Arch : x86-64 Library : statically linked Checksec CANARY : Enabled FORTIRY : Disabled NX : Enabled PIE : Disabled ..
-
CTF 사이트 만드는 방법 / How to make CTF siteCTF/KNOWLEDGE 2021. 2. 12. 17:53
Background 제작 동기 CTF를 하다보면 PS와는 달리 수많은 저지 사이트가 존재하고, 각각에 등록된 문제 수도 적다는 점에 어려움을 겪을 때가 많다. 이는 과거의 문제들을 실제 대회와 같은 환경으로 구성해서 풀어보는 - 흔히 셋 돈다고 표현하는 - 연습 방법을 주로 사용해왔던 나로서는 불편한 일이었다. 그래서 원하는 문제를 등록해서 풀 수 있는 사설 사이트를 만들어보고자 했다. Tools 도구 CTFd CTFd/CTFd CTFs as you need them. Contribute to CTFd/CTFd development by creating an account on GitHub. github.com 구글 클라우드 플랫폼(GCP) Google Cloud Platform 하나의 계정으로 모든 G..
-
greetingCTF/XCTF 2021. 2. 11. 15:45
Disassembly 디스어셈블리 void main(void) { int32_t iVar1; int32_t in_GS_OFFSET; undefined auStack148 [64]; char acStack84 [64]; int32_t iStack20; iStack20 = *(int32_t *)(in_GS_OFFSET + 0x14); printf("Please tell me your name... "); iVar1 = getnline(acStack84, 0x40); if (iVar1 == 0) { puts("Don\'t ignore me ;( "); } else { sprintf(auStack148, "Nice to meet you, %s :)\n", acStack84); printf(auStack148);..
-
secret_file카테고리 없음 2021. 2. 11. 05:36
Disassembly 디스어셈블리 void flag(int64_t addr) { memset(addr, 0, 0x20) snprintf(addr + 0x100, 0x1b, "%s", "/bin/cat ./secret_data.asc"); snprintf(addr + 0x11b, 0x41, 0x1014, "9387a00e31e413c55af9c08c69cd119ab4685ef3bc8bcbe1cf82161119457127"); } void sha(int64_t key, int64_t dest, int64_t len) { memset(dest, 0, 0x20) SHA256_Init(src); SHA256_Update(src, key, len); SHA256_Final(dest, src); } int32_t m..
-
RechoCTF/XCTF 2021. 2. 11. 04:21
Disassembly 디스어셈블리 undefined8 main(void) { int64_t iVar1; char *str; // rbp-0x40 char *buf; // rbp-0x30 undefined8 size; Init(); write(1, "Welcome to Recho server!\n", 0x19); while( true ) { iVar1 = read(0, str, 0x10); if (iVar1 < 1) break; size = atoi(str); if (size < 0x10) { size = 0x10; } len = read(0, buf, size); buf[len] = 0; printf("%s", buf); } return 0; } read를 통해 buf에 입력받을 때 스택 버퍼 오버플로우..