Write Up CDC2016
1. Ringkasan Eksklusif
Si andi seorang pengangguran yang ingin melamar pekerjaan di sebuah perusahaan IT
tetapi dalam test melamar pekerjaan dia di berikan tantangan untuk mendapatkan sebuah pesan rahasia di server
Ayoo bantu Andi agar dapat di terima dan tidak menganggur !!!
Akses Server
IP : 128.199.181.69 2200
U : soldier
P : -!@#soldier!@#-
File soal terdapat di
/home/soal
File : bufow
Hint : Little Endian
nb: Jika berhasil menemukan flag yang benar, submit dengan CDC2016{flag}
2. Laporan Teknis
Diberikan akses ssh ke server. Soal terdapat di /home/soal. Di sana terdapat 2 file
Encode base64 soal bufow agar dapat dikerjakan di local. File merupakan 64 bit elf.
Setelah dianalisa, terdapat fungsi menarik yaitu printfile(). Fungsi ini rupanya akan membuka flag.txt. Jadi tujuan kita adalah memanggil fungsi ini. Namun ternyata terdapat beberapa hal ketika dibuka dengan ida.
Jika mengikuti alur tersebut, tentunya kita tidak akan dapat memanggil printfile(). Ternyata fungsi checkpass() cukup menarik.
Kita bisa mengoverflow di bagian ini sehingga bisa memanggil printfile(). Setelah melakukan analisa dengan menggunakan gdb-peda, diketahui bahwa dibutuhkan 67*8 bytes untuk mengoverwrite EIP, kemudian diarahkan ke fungsi printfile().
3. Kesimpulan
Flag : CDC2016{e45y-n33d-Coffe3}
//--------------------------------
Terimakasih kepada teman kami, tim yang ikut berlomba di CDC2016 pribdi yang sudah menulis tutorial ini yang tidak bisa kami sebutkan namanya untuk menjaga privasi pribadi mereka, karena sudah membagikan ilmu kepada kami yang ingin belajar dan terus belajar agar bisa menjadi seperti mereka.



No comments:
Post a Comment