ホーム

プロフィール

プロジェクト

スーパーバッカーが作っている/いたもの

メモ(新)

  • #SECCON オンライン予選 writeup 0x0として参加しました。予選2位通過 ※上のスクリーンショットを撮った後に@nolzeがPrint it!を解いている このパケットを解析せよ (ネットワーク 100pt) FTP通信のキャプチャflag.txtにbase64エンコードされたflagが書かれているFLAG{F7P 15 N07 53CUR3}ソーシャルハック?(ネットワーク 300pt)画像ファイルのURLを渡すとそこにアクセスしてくる。(デフォルトのポート以外ではダメ)153.120.82.112 - - [19/Jul/2014:15 ...
    投稿: 2014/07/23 12:57、スーパーバッカー
  • #SECCON 2013 二連覇しました。(writeup) 結果問題一覧の画像とCSSを保存し忘れた。 チーム0x0としてSECCON 2013 全国大会に参加しました。今回のメンバーはwasao, waidotto, nolze, superbackerです。4139ptで優勝です。 解いた問題2.kaku通天閣問題ページでデーモンのバイナリ・ソースコード・xinetdの設定ファイルを固めたzipと、デーモンのアドレスが公開されている。forkを無効にする権限を降格stdinからシェルコードのサイズとシェルコード本体を読み込むフィルタにひっかからないかチェック実行するデーモンが動いている。ステージをクリアしキーワードを送信すると次のステージが現れる。stage1 ...
    投稿: 2014/03/03 22:45、スーパーバッカー
  • SECCON CTF(2013年度) オンライン予選 writeup SECCON オンライン予選にチーム0x0のメンバーとして参加しました。3700点で7位でした。bin500に時間をかけ過ぎた結果、練習問題とbin200しか解けず人権が消失した。バイナリ問題以外も見ておけばよかったexploit me (bin200)EBPの最後の1バイトを上書きできる。0x8048e80にflagを表示する関数があるのでうまくそこにリターンさせればクリアimport subprocess for i in range(256): subprocess.call(r"""python -c "import sys,struct; sys.stdout.write(struct ...
    投稿: 2014/01/30 3:40、スーパーバッカー
  • 30c3 ctf writeup 2013/12/28-30 の30c3 ctfにチーム0x0として参加しました。2100点で19位でした。guess#!/usr/bin/python """static PyObject *random_getrandbits(RandomObject *self, PyObject *args){ (前略)  /* Fill-out whole words, byte-by-byte to avoid endianness ...
    投稿: 2014/01/29 6:04、スーパーバッカー
  • tkbctf1 writeup 書きかけのwriteupがあったからアップロードしておく2013/5/4〜5/5のtkbctf1に参加しました。個人ランキングで1位でした。問題Who are you? (Bin 100)リバースエンジニアリングの問題[BEGINNER]http://**/9a000ac8313f9179c4b057f56d27061430f4ed1e$ file 9a000ac8313f9179c4b057f56d27061430f4ed1e9a000ac8313f9179c4b057f56d27061430f4ed1e: PE32 executable (console) Intel 80386, for MS Windows ...
    投稿: 2014/01/29 5:06、スーパーバッカー
1 - 5 / 38 件の投稿を表示中 もっと見る »



アンケート