Size: a a a

2020 October 06

L

Lex in SPbCTF
Lidia Simonova
qira -s ./binary
ну значит твой бинарь готов к общению как  nc localhost 4000
источник

L

Lex in SPbCTF
либо укажи в эксплоите этот адрес и общайся как с бинарником на удаленном сервере
источник

LS

Lidia Simonova in SPbCTF
Ага, на 4000 все ок, спасибо!)
источник

r

robinak in SPbCTF
для того чтобы получить доступ к шеллу в таске cmd достаточно просто переполнить стек до нужного адреса или в конце к юзернейму добавить SHELL=/bin/bash ?
источник

L

Lex in SPbCTF
добавить
источник

L

Lex in SPbCTF
у тебя же исполняется одна команда
источник

L

Lex in SPbCTF
ты ее переполнишь на другую
источник

L

Lex in SPbCTF
можешь и сразу вывести флаг командой "cat /flag" (не пробовал)
источник

r

robinak in SPbCTF
чет всё равно не врубаюсь. в какой момент он выполнит это как команду, а не просто запишет в стек ? или я переборщил
источник

L

Lex in SPbCTF
это не команда)
источник

L

Lex in SPbCTF
ты переполнили до переменной окружения
источник

L

Lex in SPbCTF
которая по дефолту есть у всех в линуксе
источник

L

Lex in SPbCTF
поизучай еще бинарник, посмотри где в памяти расположена именно строчка, которая передается system()
источник

B

BarnY? in SPbCTF
В третьем таске вопросик. Я ему объяснил что хочу флаг, а он на выходе из функции деофбускации говорит, что я читер.. пробовал пошагово зайти в эту функу, но она слишком большая, так и не долистал до момента вывода текста. Пытался в иде эту функу копать, но тоже не нашел ничего
источник

B

BarnY? in SPbCTF
Я пытался заменить строки на I wanted в edb
источник

OO

OK OB in SPbCTF
BarnY?
Я пытался заменить строки на I wanted в edb
Вчера был подобный вопрос.
Посмотри по перерестным ссылкам где используется строка.
Вывод: поздно меняешь.
источник

B

BarnY? in SPbCTF
Перекрестные ссылки никогда не смотрел. Надо будет погуглить чё это
источник

B

BarnY? in SPbCTF
Спасибо
источник

OO

OK OB in SPbCTF
.data:000000000060B040 checker         db 'I_WANT_THE_FLAG!',0 ; DATA XREF: main+3B↑o
.data:000000000060B040                                         ; obfuscated_prepare_memory+14D4↑o
.data:000000000060B040                                         ; obfuscated_give_flag+DD0↑o
источник

r

robinak in SPbCTF
Lex
поизучай еще бинарник, посмотри где в памяти расположена именно строчка, которая передается system()
всё получилось, спасибо
источник