Pwn là gì

Lâu rồi không có tác dụng CTF tuy thế vẫn giữ lại phong thái nlỗi xưa, vẫn gà mờ. Challenge thì toàn món ăn uống mà những món ngón thì cạnh tranh ăn uống.

Bạn đang xem: Pwn là gì

1. WarmUP: Củ kiệu tôm thô 50pt

Bài khởi cồn cùng với đường link: warmup1.ph03nix.club

Nhấn “Clichồng me!” đã hiện cửa sổ check flag.

Nếu không hẳn flag thì đang báo false tức thì.

Kiểm tra mã nguồn cùng thấy ngay lập tức script. Có thể đoán thù ra ngay lập tức hàm kiểm tra flag sử dụng mã hóa Caesar.

Giờ chỉ cần lời giải theo phương pháp lời giải Ceasar đoạn “Wo03upeu9o1hka_k03z_u0a_zAbkF_1um0yt4a10u_4zzb4y4uj3” là hoàn thành.

Flag: Ph03nixn9h1adt_d03s_n0t_sTudY_1nf0rm4t10n_4ssu4r4nc3

2. Warm Up: Thịt con kê luộc 50pt

Server: nc warmup2.ph03nix.club 13337

Có tệp tin ELFx64. Dùng IDA coi đưa mã C:

Nhập tên làm thế nào để cho thỏa mã điều kiện bằng quý hiếm cho trước, tên gồm 10 ký tự. Ban đầu thì mình tra cứu cực hiếm giữ vào s1 = “erosnec**d” nhưng mà ko được.

Hint: “I wonder what is pwnable!!!!!”. Xem lại ngnạp năng lượng xếp thì s2 có thể tràn lịch sự s1 được, và phần nhập s2 không kiểm soát độ nhiều năm.

Tối tđọc bắt buộc nhập 0x30-0x10= 0xtrăng tròn = 32 ký kết trường đoản cú tương đương nhau để tràn lịch sự s1.

Xem thêm: Tuổi Quý Dậu 1993 Hợp Hướng Nhà Nào: Nam Mạng + Nữ 1993 Hợp Hướng Nào

Flag: Ph03nixw3lc0m3_t0_s0ftw
r3_3xpl01t

3. Cryptograph – Bánh tét – 200pt

Nhìn mê cung gồm điểm đầu cùng điểm cuối. Đân oán rằng chuỗi phải tìm kiếm ở trên đường đi nđính độc nhất. Ta dành được chuỗi mã hóa: “ENDTBTXNYVULWOFKJEGBYSTFPFMJFYMNVCBPYDDFSQOKEGPKX”

Theo hint thì bạn dạng rõ ban đầu bởi ENC mã bản mã hóa là END, nghi ngờ là mã hóa dịch vòng làm việc ký tự đồ vật 3. Vậy thì tại vì sao các ký kết trường đoản cú trước ko mã hóa dịch vòng ? Nhìn lên mê cung thấy N -> D tất cả biến đổi phía đi.

Thử theo quy luật: khóa dịch vòng k = 0, cứ thay đổi hướng đi thì k+=1

Ta được flag: Ph03nixENCRYPTISONEOFWAYSTOKEEPYOURMESSAGESAFEFROMHACKER

4. Pwnable – Xôi gấc – 100pt

Server: nc pwn100.ph03nix.club 13337

Có file ELFx64. Msống tệp tin bởi IDA để thấy trả mã C

Yêu cầu sinh hoạt đây là số nhập vào ngay số nhưng hệ thống random tạo thành bởi hàm rand(). Nhưng trước kia có hàm tạo seed là srand(0) buộc phải có thể đân oán được nó là từng nào. Bắt tay vào code thôi.

Dùng dll của C trong Ubuntu để tạo nên seed với những cực hiếm random không giống theo như đúng sản phẩm từ bỏ tạo nên nlỗi VPS sẽ sản xuất. Để rời bài toán trễ thời gian client-VPS yêu cầu tôi đã tiếp tế biến hóa pad.

May mắn cụ mạng nkhô nóng, không nhiều bạn giải bài bác này nên trường đoản cú pad=0 là đã ra flag rồi.

Flag: Ph03nixTh
nk_y0u_f0r_p
rt1c1p
t10n_Ph03n1xCTF_…

5. Reverse Engineering – Nem rán – 150pt

Có tệp tin PEx64. Chạy demo và thấy lỗi.

Mở file bởi IDA để thấy.

Xem thêm: Guide Miss Fortune Mùa 9: Cách Lên Đồ Cho Miss Fortune Ad, Cách Chơi Miss Fortune Tốc Chiến

Đoạn code ngơi nghỉ 0x408180 được xor cùng với số nhập vào (dl). Sau đó lại xúc tiến code kia, nhập lung tung lỗi là đúng rồi. Suy suy nghĩ, nếu nhập đúng sẽ hiện hữu đoạn code in ra flag. Xem trong bảng string thấy tất cả string hiện thị lên flag còn thiếu phần thương hiệu gồm tác động 0x004080C0.

Nếu in ra flag thì sẽ sở hữu được đoạn push shop vào stachồng để triển khai tđam mê số đến hàm printf. Dump đoạn code đó ra rồi đem xor với số tự 0 -> 255 nhằm tìm kiếm đoạn code như thế nào tất cả đựng lệnh push tyêu thích số 0x004080C0 có nghĩa là code sẽ có đoạn “xC0x80x40x00”

Nhập test 136
Chuyên mục: Công Nghệ 4.0