fr33f0r4ll

自分用雑記

SECCON Beginners CTF 2019 Writeup

SECCON Beginners CTF 2019 Writeup 忙しくてCTFしてなかったので復帰戦、全然駄目になっていた。 解けたのは Rev Seccompare Leakage Linear Operation Crypto So Tired Party Misc containers Dump だけ、1日目から8時間くらいやってあとはあきてしまった…

Heap exploitation Hack.lu CTF 2014: OREO

Heap exploitation Hack.lu CTF 2014: OREO How2Heapシリーズの続き、とうとうhouse of spiritまで来た。 house of spirit自体の解説はhttps://github.com/shellphish/how2heap、問題はhttps://github.com/ctfs/write-ups-2014/tree/master/hack-lu-ctf-2014…

# Heap exploitation Insomni'hack 2017 Wheel of Robots

Heap exploitation Insomni'hack 2017 Wheel of Robots Heap exploitationのお勉強、Writeup見ちゃった。 問題はここ。 参考にしたのはshellphishのhow2heap。 問題 実行ファイルだけ降ってくる。 解くのにlibcが必要になるが、途中で任意アドレスの読み出し…

Heap exploitation HITCON CTF 2014: stkof

Heap exploitation HITCON CTF 2014: stkof Heap exploitationのお勉強、初めてWriteup途中で見ずに解けて嬉しい。 問題はここ。 参考にしたのはshellphishのhow2heap。 解く上でlibcが必要になるが、Hintととして動作環境が出されているし脆弱性を突けば任…

Heap exploitation HITCON CTF 2016: SleepyHolder

Heap exploitationのお勉強、HITCON2016 SleepyHolderを解いたのでそのメモ。 問題 問題自体はここから、参考にしたWriteupはここ。 shellphishの方のリンクはヒントも載っている上にlibcがないので見ない方がいいかも。 SleepyHolderというプログラムとlibc…

Heap exploitation 9447 CTF 2015: Search Engine

Heap exploitのお勉強のためにhttps://github.com/shellphish/how2heapを解いたので(Writeup見ながらだけど)、そのメモ。 問題 fastbin_dup_into_stackの9447-search-engineを解いた。 問題のリンクはhttps://github.com/ctfs/write-ups-2015/tree/master/94…

20181124 ハニーポット記録

数日間cowrieを動かしてみたので、どんな感じになったのか簡単に書いおく。 動かした期間はだいたい2018/11/15 ~ 2018/11/24(今も稼働中)。 総接続数は約30000ほどで、そのうち14675は同じIPからの通信だった。 どうもMiraiに感染されているらしいけどやたら…

Perlマルウェア解析メモ

自分用にメモ。 ちょっと前に立てたハニポが好評らしく、検体がそこそこ集まっているなか、1つだけ難読化もどきがされているものがあったので調べてみた。 検体のハッシュ値 SHA256: a5a62669414b7e87eef6bf809bae9ee65e3970017e75939e1466cbaa15a9686b MD5:…

Honeypot始めました

寒くなってきたのでハニポを立てることにしました。 設定とか ハニポサーバ ssh, telnetのハニーポットであるcowrieを、Docker上で動かすようにしました。 AWSのEC2の無料枠内を使ってます、今のところ問題なく動作しているみたいです。 ハニーポットとかAWS…

SECCON CTF 2018 Online Profile 復習

SECCON CTF 2018 Online Profile 復習 参考にしたサイト https://teamrocketist.github.io/2018/11/04/Pwn-Seccon-2018-Profile/ Writeupその1、丁寧な方 https://github.com/sajjadium/ctf-writeups/tree/master/SECCON/2018/profile Writeupその2、概要し…

SECCON CTF 2018 Online Smart Gacha Lv.1 復習

Smart Gacha Lv1の復習 Writeup見ても全然分からなかったので残しておく。 Ethereumの知識が0の状態から突貫でやっているのでその辺りの記述は多分間違っています、注意してください。 参考にしたのはこのあたり、あとは公式のドキュメントとかWeb3.pyのドキ…

SECCON CTF 2018 Online Ghost Kingdom 復習

SECCON CTF 2018 Online Ghost Kingdom 復習 https://graneed.hatenablog.com/entry/2018/10/28/150722 人のWriteup見ながら復習。 問題 http://ghostkingdom.pwn.seccon.jp/FLAG/ URLが渡され、そこにアクセスするとFLAG is somewhere in this folder. GO T…

SECCON 2018 Online CTF Writeup

ctf

SECCON 2018 Online CTF writeup 解けたのはClassic Pwn, Runme, Unzipの3問。 何故かSpecial Instructionが解けてるのに正解が出ず... そのままずるずると終わりました。 Classic Pwn Pwn まさに古典的Pwnといった感じの問題、classicという実行ファイルとl…

TokyoWesterns CTF 2018 Revolutional Secure Angou 復習 ctf crypto

Revolutional Secure Angou 復習 https://ctftime.org/writeup/10865 Writeup見て復習。 RSA問題、珍しくRubyで書かれている。 require 'openssl' e = 65537 while true p = OpenSSL::BN.generate_prime(1024, false) q = OpenSSL::BN.new(e).mod_inverse(p)…

TokyoWesterns CTF 2018 mixed-cipher 復習

Writeupとか見ながら復習したので、その解説。 参考にしたWriteupはhttps://github.com/GabiTulba/Tokyo-Westerns-2018-Mixed-Cipher-Crypto-Write-up/blob/master/README.mdのやつ。 問題自体の解説はしないでその中で使われていた手法、特にLSB Decryption…

CyberRebeatCTF Writeup

基本的に自分で解いたやつだけ。 binary crackme fileで調べるとARMだった。 見た感じでは標準入力がフラグになっていて、再開なら符号化された文字列と一致するというような処理だった。 こういうのはangrで解ける。 シミュレーションしないといけないかと…

CpawCTF2のBad Containerについて

CpawCTF2 Bad Container この間チャレンジしてみてクソ問だと思ったので、その理由と挑戦する人が引っかからないためにメモを残しておく。 問題としては良質なのでチャレンジする価値はあると思う。問題以外の部分が雑過ぎる。 引っかかりポイント ルートに…

TokyoWesterns CTF 2018 load 復習

TokyoWesterns CTF 2018 load 復習 答えを見ながら復習。 実行してみるとどうもファイルを読み込んでるっぽい。 リモートホストで実行すると、flag.txtという名前のファイルが読み込める。 /proc/self/fd/0がopenできるので、ファイルの代わりに標準入力を開…

TWCTF2018の反省 Slacki Emoji Converter

ctf

Slack Emoji Converterの復習 解けなかったので再チャレンジ、ヒント貰ったりWriteup見ながらやった。 まず問題文中で示されているURLにアクセス。 画像を変換するっぽい感じのページが出てくるが、とりあえずソースを見る。 html中にコメントアウトされた/s…

# 符号化方式を識別するプログラムを作った

符号化方式を識別するプログラムを作った https://github.com/4hiziri/detect-encode TWCTF2018中に色々血迷って試行錯誤してるときに作った簡単なツール。 Base32とか、uuencodeとかの識別を文字の種類から識別する。 もうちょっと使いやすくしたい。

Hashcat 使い方

Hashcat JohnTheRipperと比べたときの利点 JohnTheRipperだとハッシュファイルを作成して形式を合わせる必要があってやや面倒。 hashcatだとハッシュ値を直接引数に渡せて便利。 ヘルプがとても親切で見やすい。 Hashcat 使い方 例で使ってるハッシュ値はech…

TokyoWesterns CTF4th 2018 Writeup

ctf

TokyoWesterns CTF 4th 2018 Writeup TWCTF4th 2018のWriteupです。今回は始めてのチーム戦でした。 pwn解けなかった... warmupだけです。 SimpleAuth Web問、warmup 問題文にはURLが貼ってある。 最初にアクセスするとPHPのソースコードが表示され、MD5ハッ…

パッカーについて調べてみた

マルウェアに使われるパッカーについて マルウェアに使われるパッカーについてちょっと調べたのでまとめておく。参考にしたサイトは以下。 徐々に増やすのが目標。 https://securingtomorrow.mcafee.com/technical-how-to/malware-packers-use-tricks-avoid-…

apt upgradeでpyenv: xxxx: command not foundが出たときの対処法

command not found いつも通りapt upgradeしようとしたらiconvコマンドが見つからなくて失敗したのでその対処法。 iconvに限らずコマンドが見つからない系の問題には似たような対処法ができると思う。 コマンドが使えるかどうか確認してみる 普通にターミナ…

SECCON Beginners CTF 2018 Writeup

ctf

1286ptで45位だった。 Misc Welcome IRCのトピック、なぜかロードのタイミングのせいで表示されずしばらく解いてなかった。 plain mail pcapが降ってくる。 中身を見てみるとタイトル通り平文でメールが送信されている。 wiresharkからSMTPの通信を復元する…

途中でexecveするときのgdbデバッグ方法

普通にset follow-exec-mode sameとかset follow-fork-mode parentとかやっても何故か子プロセスおっかけちゃって解析できなかったのでメモ。 まずset detach-on-fork offをする。 そうするとforkしてもデタッチせずにプロセスを止めておいてくれる。 止めて…

windows, gcc, long double, prinf

Cでlong doubleをフォーマット出力しようとしたら失敗したので備忘録。 調べてみると解決策っぽいのが見つかったが日本語情報はなかったのでメモしておく。 stackoverflowにあった。 問題 環境はWindows10、MinGW64のターミナルからgccで、long doubleが16バ…

exe解析メモ

Winでの解析のメモ ヘッダファイル Win APIを使うバイナリで定数値マクロが使われていたときに探す場所。 C:\Windows\Program Files(x86)\Windows Kits\10\Include\

pwn基礎 書式文字列攻撃1

書式文字列攻撃 printfの%xなどのフォーマットを利用してメモリを読み書きする。 入力した文字列を直接printfの第一引数に指定できるときに可能になる。 確認方法 この脆弱性があるかどうかを確認するには、%xなどを入力してみて出力を確認してみるのがてっ…

Linux! C! signal!

過去のpwn問でsignalを使う問題があったけど、今までよく知らなかったのでメモ。 あらかじめ定義されているシグナルごとにハンドラを登録し、シグナルを受け取ったときにハンドラの処理を実行して割り込みを処理をする。 linuxだとこんな感じになる。 #inclu…