CTF Write-Up

    [0xL4ugh CTF] Only Pwnable Writeup

    Pwn - trigger_happy There is no security check.. Main function calls response function. There is a vulnerability in this function. FSB(Format string bug) occurs in printf(&s). We have to change puts to flaggy(/bin/sh function) function. from pwn import * context.log_level = 'debug' p = remote('ctf.0xl4ugh.com', 1337) e = ELF('./trigger_happy') #flaggy = e.symbols['flaggy'] payload = fmtstr_paylo..

    [FIESTA 2020] N0Named Team(bjloed) Write-Up(일부, 수정중단)

    안녕하세요. 이번에 팀명 N0Named로 FIESTA2020에 참가했습니다. 제가 맡은 문제에 풀이에 대해서 Write-Up을 작성 해보겠습니다. Auditor 1번 Blind SQL Injection 문제다. 글을 올리고, 파일을 다운로드 받는 부분에서 SQL Injection이 발생한다. 해당 쿼리문 뒤에 참 값을 넣어주면 정상적으로 파일이 다운로드 받아지고, 거짓이 들어갈 경우, 파일이 다운로드 되지 않는 다는 점을 이용해 Blind SQL Injection을 수행할 수 있었다. 사용한 최종 페이로드는 다음과 같다. table name과 column name은 Blind SQLi를 안다면 충분히 구할 수 있을 것이라고 생각한다. Forenlog 1번 마지막으로 해커가 침투한 IP와 시간을 찾는 문제..