Size: a a a

2020 October 15

NK

ID:0 in SPbCTF
Неделя в самом разгаре, поэтому собираем заявки на субботний разбор тасков. Натыкайте в этой формочке forms.gle/MrkZrgY9MVp5uc437, к каким таскам нужны пояснения или полный разбор — @korniltsev придёт на помощь 🚀
источник

Д

Дима in SPbCTF
自閉症のポイント
Ну версии бинарников разные мб
Думаю нет, на простом таске ret не получилось даже
источник

Д

Дима in SPbCTF
Может там какая защита встроенная, надо echo 0 куда-нибудь сделать?
источник

Д

Дима in SPbCTF
И кстати в gdb если по шагам идти сплойт срабатывает)
источник

自閉症のポイント... in SPbCTF
Дима
Может там какая защита встроенная, надо echo 0 куда-нибудь сделать?
А ты смотрел в дебагер что там внутри?
источник

自閉症のポイント... in SPbCTF
Дима
И кстати в gdb если по шагам идти сплойт срабатывает)
Прик
источник

VR

Vlad Roskov in SPbCTF
Дима
Что может быть с kali linux 2020? В ней эксплойты на пывн не работают, а удаленно на сервере работают, скрипт один и тот же
а скинь в личку сплоит?
источник

L

Lex in SPbCTF
но я так понял там не интерактивный(
источник

L

Lex in SPbCTF
типо не можешь менять типы данных
источник

L

Lex in SPbCTF
названия переменных и тд
источник

L

Lex in SPbCTF
что таки не очень комфортно(
источник

s

shok in SPbCTF
Lex
названия переменных и тд
можно же, только не всем переменным
источник

s

shok in SPbCTF
всмысле.. лучший дизайн евер
источник

L

Lex in SPbCTF
shok
можно же, только не всем переменным
значит я  не прав(
источник

s

shok in SPbCTF
Они стараются, с каждой версией новые кнопки красивые добавляют
источник

С

Сергей in SPbCTF
Здравствуйте, подскажите пожалуйста, как программе в инпут передать набор байт(непечатаемые символы)
источник

VR

Vlad Roskov in SPbCTF
echo $'\xca\xfe\xba\xbe' | ./prog
источник

VR

Vlad Roskov in SPbCTF
))
источник

VR

Vlad Roskov in SPbCTF
а вообще, можно либо подготовить файлик и скормить его на вход проге, либо по-нормальному заюзать pwntools
источник

VR

Vlad Roskov in SPbCTF
ID:0
🧠 Поздравляем всех доживших до 19:30 с боевым пывнерским крещением!

Сегодня мы открыли десятый сезон:
− разобрались со структурой памяти кода на Си,
− потренировались работать с дебаггером EDB,
− попереполняли буферы в разных частях памяти,
− узнали про пару бинарных фич pwntools,
− особо стойкие взорвали себе мозг просмотром истории выполнения процесса в qira.

Расскажите, как вам тренировка 👉 forms.gle/F5zp3njGEjttunHR7
Что добавить, улучшить, что было непонятно?

Все таски доступны на pwn.spbctf.ru

Спасибо за интерес, приходите ещё :)

vk.com/wall-114366489_1892
про пывнтулс: youtu.be/zsh-3J-fTSk и тут файлик ↑
источник