Saturday, June 17, 2017

Write Up SlashRoot - GDB

GDB (150pts)  GDB-an yuk, bray!Connect: nc 103.200.7.150 9977 v Deskripsi Tantangan kali ini kita di beri akses ke sebuah server 103.200.7.150 port 9977 v Penyelesaian Melakukan nc 103.200.7.150 9977 [-] Welcome to the virtual GDB [-] Available command: [ cat, ls, gdb ] ls bin deployer dev lib lib32 lib64 rev_me usr Diserver itu cuman diberi command cat, ls, gdb, dari ls kita menemukan dua buah file binary rev_me dan deployer, tantangan ini targetnya rev_me, langsung kita lakukan gdb terhadap rev_me (gdb) disass main No symbol table is loaded.  Use the "file" command. Nampaknya tak semudah itu, kita coba info files (gdb) info files Symbols from "/rev_me". Local exec file: `/rev_me', file type elf64-x86-64. Entry point: 0x400600 0x0000000000400238 - 0x0000000000400254 is .interp 0x0000000000400254 - 0x0000000000400274 is .note.ABI-tag 0x0000000000400274 - 0x0000000000400298 is .note.gnu.build-id 0x0000000000400298 - 0x00000000004002c0 is .gnu.hash 0x00000000004002c0 - 0x00000000004003b0 is .dynsym 0x00000000004003b0 - 0x0000000000400429 is .dynstr 0x000000000040042a - 0x000000000040043e is .gnu.version 0x0000000000400440 - 0x0000000000400470 is .gnu.version_r 0x0000000000400470 - 0x00000000004004b8 is .rela.dyn 0x00000000004004b8 - 0x0000000000400560 is .rela.plt 0x0000000000400560 - 0x000000000040057a is .init 0x0000000000400580 - 0x0000000000400600 is .plt 0x0000000000400600 - 0x00000000004008b2 is .text 0x00000000004008b4 - 0x00000000004008bd is .fini 0x00000000004008c0 - 0x000000000040094f is .rodata 0x0000000000400950 - 0x0000000000400984 is .eh_frame_hdr 0x0000000000400988 - 0x0000000000400a7c is .eh_frame 0x0000000000600e10 - 0x0000000000600e18 is .init_array 0x0000000000600e18 - 0x0000000000600e20 is .fini_array 0x0000000000600e20 - 0x0000000000600e28 is .jcr 0x0000000000600e28 - 0x0000000000600ff8 is .dynamic 0x0000000000600ff8 - 0x0000000000601000 is .got...

Write Up SlashRoot - Galatic

Galactic (100pts)  Hmm, saya kesulitan menemukan flagnya , bisa bantu saya temukan flagnya ?  galactic  7edc94694c73ec45f07cf81b21a2fd29 v Deskripsi Sama dengan soal rev4fun soal ini masih berkaitan dengan reverse engineering v Penyelesaian Dengan cara yang masih sama kita menggunakan gdb dan kita breakpoint pada address cmp dan ditambahkan dengan address xor 0x00000000004006b4 <+103>: xor    eax,ecx 0x00000000004006b6 <+105>: cmp    edx,eax 0x00000000004006d5 <+136>: cmp    eax,0xb Ok kita input dengan abcdefghijk 0x4006d5 <main+136>: cmp    eax,0xb 0x4006d8 <main+139>: jbe    0x400690 <main+67> Pada breakpoint pertama inputan kita di cek panjangnya kurang dari 11. Karena inputan kita kurang dari 11 maka langsung di jump proses xornya. Kita lihat di gdb. RAX: 0x61 ('a') RCX: 0x25 ('%') RDX: 0x57 ('W') 0x4006b4 <main+103>: xor    eax,ecx 0x4006b6 <main+105>: cmp    edx,eax Nampaknya hasil inputan kita di xor dengan rcx harus sama dengan rdx kita bisa mendapat inputan yang benar dengan rcx^rdx = rax ok mari kita lakukan. %&'()*+,-./0 xor WCQELGRN_[G\x11 = revmemybruh! Kita tes apakah benar itu inputannya ./galactic Enter flag : revmemybruh! Nice, here is your flag: SlashRootCTF{revmemybruh!} MicrosoftInternetExplorer402DocumentNotSpecified7.8 磅Normal0 Flag tantangan ini adalah SlashRootCTF{revmemybruh!} ...
Pages (16)Previous 12345678 Next

Search This Blog

Powered by Blogger.

Langganan

Enter your email address:

Delivered by FeedBurner

 

© 2015 Learning Basic Network. All rights resevered. Designed by Templateism

Back To Top