Catégorie : Writeup

Write ups challenges CSAW 2018

Write ups challenges CSAW 2018 Dans cette articles se trouvera les  write ups de certains challenges que j’ai résolus du ctf csaw 2018. Bigboy Catégorie: Pwn Points: 25 points Description : Only big boi pwners will get this one! Le but de ce challenge est de remplacer la valeur 0xDEADBEEF par la valeur 0xCAF3BAEE à

[Blaze CTF 2018]secret pickle[pwn]

Le challenge « secret pickle » du Blaze CTF 2018 est un pwn avec la description suivante : Voici le code du script python à exploiter : [crayon-5bf445667d603198664020/] La vulnérabilité à exploiter viens de la combinaison de la méthode de sauvegarde et lecture de fichier direct et celle avec la bibliothèque pickle. En effet lorsqu’un objet est

[STEM CTF 2018] Binary 400 [RE]

Voici le write-up du challenge binary de 400 points du STEM CTF 2018. Il s’agit d’un binaire ELF de 64bits nommé « keygenme ». Il demande d’entrer une clé puis fait appel à 20 fonctions nommées check_1,check_2,…,check_20 et affiche le message « Grats! You made it! » si la clé est la bonne. Pour résoudre ce challenge j’ai utiliser

[VM Walkthrough] Metasploitable

Attaque de la machine virtuelle vulnérable Metasploitable Dans cet article je  vais donner ma solution pour attaquer la machine virtuelle Metasploitable. Vous pouvez la télécharger à sur le site de Vulnhub (https://www.vulnhub.com/entry/metasploitable-1,28/) Première étape : récupération de l’adresse IP de la machine Metasploitable Tout d’abord j’ai récupéré l’adresse IP de la machine à attaquer à

[Junior 34c3CTF]Git Wrapping Factory[pwn]

Voici le write-up d’un challenge de la catégorie « pwn » du Junior 34c3 CTF. Description du challenge :   Tout d’abord nous lançons le challenge et nous connectons en local, nous pouvons avoir le menu à l’aide de la commande help : [crayon-5bf445667dbd0877059145/] La commande modinfo nous permet d’avoir l’adresse de base : [crayon-5bf445667dbd5324797302/] Et la

Write up : [TPCTF2017]Super Encryption![Reverse-engineering]

Cette fois ci c’est le write-up d’un challenge de reverse engineering que je vais vous présenter, il valait 60 points dans le TPCTF 2017. Le but de ce challenge est de déchiffrer le message « dufhyuc>bi{{f0|;vwh<~b5p5thjq6goj} » Tout d’abord lançon le programme : [crayon-5bf445667de38802657741/] Nous pouvons voir qu’on peut chiffrer une chaîne de caractères mais que la

[TUCTF 2017]Vuln-chat[pwn]

Voici les write-up des challenges Vuln-chat et Vuln-chat 2 qui valaient 50 et 100 points. Vuln-chat Voici le code du binaire : [crayon-5bf445667e0b8169589301/] Posons un breakpoint sur les deux scanf en essayant d’écraser des valeurs utiles dans la pile, nous pouvons voir que la format string du second scanf à été écrasée par l’entrée du

Protostar – format 4

Aujourd’hui nous allons résoudre le challenge format 4 de la VM protostar , voici le lien du challenge https://exploit-exercises.com/protostar/format4/ ) Voici le code source du binaire à exploiter : [crayon-5bf445667e2e0030152974/] La faille de type format string de ce binaire est à la ligne 20, pour corriger cette faille il faut remplacer « printf(buffer) » par « printf(« %s »,buffer) » .

[BackdoorCTF 2017] Just do it – pwn250

Un des challenges que j’ai réussi dans le BackdoorCTF est le pwn Just do it qui comptait pour 250 points. Comme vous pouvez le voir si dessus la protection NX est activé , nous ne pourrons donc pas exécuter un shellcode depuis la pile.   Lançons tout d’abord l’exécutable, il demande à recevoir un message.