サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
大谷翔平
potetisensei.hatenablog.com
どうも、binjaリーダーのpotetiです。あまりしたくはありませんが、Twitterを見ていて必要性を感じたのでCTFの話をします。 CTFのExploitation(Pwnable)ジャンルで、過去にpotetiが作問した問題はいくつかあって、通称bataリスト(だっけ?)と呼ばれる例のあれにも数問載っています。 しかし、それらの問題を提供したED CTFやburning CTFは公開を終了してしまっていて問題を参照しづらいのと、起動時に注意が必要な問題が数問あるんですが、その問題に関する注意書きがどこにも存在していないので、このブログを使ってまとめておくことにしました。 なんか自分で言うのも何ですが、一部を除いて良問なのでやって損はないと思います。 My Sandbox おすすめ度: ★★★ www.dropbox.com なんかそこそこ初期に作った問題で、かなり簡単なはず(作問者
この記事はCTF Advent Calendar 2016の25日目の記事になる予定だったのですが、タイムリーな議論が起きているため早い内に公開したいという気持ちと、3日目担当のBo Wangさんが記事を書かれていないように思えるので、3日目兼25日目の記事として足して2で割って14日目に公開したいと思います。この文章は1年以上僕の恨みつらみを込められて作成された文章です。 序文 近年、CTFがある程度人権を得て情報系の競技としてポピュラーになった気がしています。しかし、それにともなってCTFで消耗してる人が多くなった気がしましたので、僕も昔から消耗してきた身として、個人的なCTFとの向き合い方をポエムしようかなと思いこの記事を作成しました。 お前誰 最近はCTFを現役でやるだけの体力がなくなってきていて、もしかすると最近始めた皆さんは僕や僕のチームのことを存じ上げないかもしれないので、一
これはCTF Advent Calenderの記事でもなんでもありません。 なんか最近CTFから退いていたので、色々とglibcのheap allocator周りのpwnテクに発展があったりしたかなあと思い眺めてたんですけど、面白いものはほとんどなかったと共に人の書き方があまりにも辛い感じになっていて、ボケが入っていて良く過去の記事を参照してexploitを書く僕からすると当てにならなくて辛かったので自分用に少しメモっておく。後皆雑にExploitationテクに名前つけすぎ。 House of *系 前々からあったテクだしよく使いはするんだけど他人のWriteup見てて名前が出てきてもどのテクがどれを指してるのかよく分からなくなるのでメモっとく House of Mind arena forgeして任意のアドレスをheapのアドレスで書き換えてるだけ。 sploitfunのブログ書き方が
shinhさんがこんな記事を書いてたので、それに習って僕も書いてみる。 shinh.hatenablog.com ルールとかが変わったみたいな話は流石にもう有名だと思うので、詳しく解説はしないけど、まあ雰囲気とかは練習にCGC形式の問題解いた動画あるので、それ見るといいかもしれない。 www.youtube.com slackのログとかを元に出来るだけ時系列で書きつつ、僕は何をしていたかということを書いていきたい 準備 6/26 legitbsのブログで2016年のDEFCON本戦はCGCの形式を用いることが発表される。「パッチ適用してバイナリ提出したら次のラウンドでそのバイナリ他のチームに完全公開されるのやばない?」「難読化しないと差分ですぐpatchバレそうだね」「バックドアが必要かもしれない」という話をする(伏線)。後スコアリング意味不明すぎるなという感想。legitbsとDARPA
初ペーパーです。よろしくお願いします。 内容は鳥猟とかではなくてstack canary bypassです。 1年前に見つけたものなので内容としては古いです(未だにちゃんと言及している資料はみたことないけど)。 http://www.npca.jp/works/magazine/2015_1/
あらすじ ucqもいるしnewbieの優勝は確実!!! って、ぇぇぇえええええ?!??!!?! 同点決勝のかるたで負けて準優勝!?!?!! 一体私たち、これからどうなっちゃうの〜?!!!?!! 困った ということで、newbieは大阪大会で優勝できず、またもや決勝進出権を逃してしまった。 一体どういうことなんだ。 原因の半分には、参加できなかった僕のせいというのがあるだろう。。。 というわけで、僕が参加していたらどうなっていたか、ということも気になったので、mageさんに頼まれていたwriteupを書くことにした。 shellcode問題のすゝめ そもそも、大阪大会でどのような問題が出たかを知らない人もたくさんいると思う。 一般的に、shellcode問題とは、問題自体がshellcodeの入力を受け付けていて、条件に合ったshellcodeであれば実行してくれるという中々親切な問題の事を
初めに 僕は自分の知識を全くの赤の他人に教えるということがそもそもあまり好きではない。 知人ややる気のある人なら喜んで教えるのだけれど、あまり不特定多数の人間に公表しようという気にはなれない。 何かとても強い理由がある、というわけでもなく、性格が悪いというだけなので、あまり気にしないで欲しい。 一応、ある程度Exploitation手法という分野に関しては知識と経験はある程度持っていると思っているし、今の意味不明なCTFブームを鑑みても、ももいろテクノロジーのような記事を書いたら喜ばれたのかもしれない。 でも単純にそれがめんどくさいので嫌だった。 さて、@ntddkのReturn-oriented programming以後という記事を読んだ。 僕からすると引用先の論文のURL以外は既知の内容であった。 最後に紹介されているCOPもそうである、というか@ntddkに初めてCOPについて言及
初めに、カンパを企画してくださったsyuu先生、カンパしていただいた皆さま、カンパを拡散してくださったフォロワーの方々、本当にありがとうございます... 1日で、これだけの金額が集まるとは夢にも思ってなかったので、感謝の意味も込めて、ブログに書かなければいけない気がしました(大人怖い...)。 一応この記事で、今までのCTF参加の回顧などをしようかなと思ったのですが、書いた後で記事の必要性がわからなくなり、更には日本語が未だにあやふやなので、伝わるか不安です。 まず、僕がCTFを始めたきっかけは、おそらく去年のLinuxCon2012の夜に宿泊したホテルでしょうか。 ホテルで暇をしていた僕は、先輩である@hiromu1996がksnctfというCTFサイトの問題を解いているのを見て、やってみようかなと思って始めました。 実際、初めはほとんど解けず、数問はほぼ正解に近いようなヒントを周りの人
単純だし、既出っぽいのになんこつが一向に解いてくれない https://www.dropbox.com/s/d28op44frdvpot2/fool_cipher.zip title: Fool cipher point: 30pt
サ イ ボ ウ ズ 最 高 !!!
想定解はフローだが、離散凸解析をちょっと知っていると、目的関数がM凸なので、交換を繰り返すと解けることが分かる。 実際、Benqは本番これで通しているらしい これを証明する。 問題文中で定義されている目的関数をfとする。これがM凸であることを示す。 まずfの定義域である、実行可能解の集合Sが整基集合(とりあえずM凸関数のステートメントが成立するような集合と考えていい)であることを示す。 ↑ノリでm+1にしたけどmでよかったな これはかなり雑、というかこの書き方だと、「対称性からy + e_i - e_jも実行可能解」が成立してないけど、1..nを頂点としたグラフ(辺は、数列の各要素kに関してL[k]からR[k]までの全てのペアに張る)上のpathをイメージするとできることは明らか これさえ証明しておくと、M凸なのは2次関数の和だからかなり自明 実際これで通る。 https://codefo
このページを最初にブックマークしてみませんか?
『生きたい』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く