Friday, November 18, 2016

Write Up Soal Bufow Cyber Defense Competition 2016

Write Up CDC2016


1. Ringkasan Eksklusif

Si andi seorang pengangguran yang ingin melamar pekerjaan di sebuah perusahaan IT
tetapi dalam test melamar pekerjaan dia di berikan tantangan untuk mendapatkan sebuah pesan rahasia di server

Ayoo bantu Andi agar dapat di terima dan tidak menganggur !!!

Akses Server

IP : 128.199.181.69 2200

U : soldier
P : -!@#soldier!@#-

File soal terdapat di

/home/soal

File : bufow
Hint : Little Endian

nb: Jika berhasil menemukan flag yang benar, submit dengan CDC2016{flag}

2. Laporan Teknis

Diberikan akses ssh ke server. Soal terdapat di /home/soal. Di sana terdapat 2 file


Encode base64 soal bufow agar dapat dikerjakan di local. File merupakan 64 bit elf.


Setelah dianalisa, terdapat fungsi menarik yaitu printfile(). Fungsi ini rupanya akan membuka flag.txt. Jadi tujuan kita adalah memanggil fungsi ini. Namun ternyata terdapat beberapa hal ketika dibuka dengan ida.


Jika mengikuti alur tersebut, tentunya kita tidak akan dapat memanggil printfile(). Ternyata fungsi checkpass() cukup menarik.


Kita bisa mengoverflow di bagian ini sehingga bisa memanggil printfile(). Setelah melakukan analisa dengan menggunakan gdb-peda, diketahui bahwa dibutuhkan 67*8 bytes untuk mengoverwrite EIP, kemudian diarahkan ke fungsi printfile().


3. Kesimpulan 

Flag : CDC2016{e45y-n33d-Coffe3}

//--------------------------------

Terimakasih kepada teman kami, tim yang ikut berlomba di CDC2016 pribdi yang sudah menulis tutorial ini yang tidak bisa kami sebutkan namanya untuk menjaga privasi pribadi mereka, karena sudah membagikan ilmu kepada kami yang ingin belajar dan terus belajar agar bisa menjadi seperti mereka.

No comments:

Post a Comment