3562d3bec8019d4932e223ae40d81ee03d688cf9
ctf/IERAE CTF 2024 writeup.md
... | ... | @@ -1,6 +1,7 @@ |
1 | 1 | IERAE CTFは初参加です。楽しかった! |
2 | - |
|
3 | -チーム名: `at24`, ユーザ名: `takanotume24`で参加しました。 |
|
2 | +普段はWeb問題をメインで挑戦しているのですが、今回はなるべく多くのスコアを取るために他のジャンルにも挑戦してみました。 |
|
3 | +revはチームメイトが解いてくれました。 |
|
4 | +結果は224チーム中49位!結構頑張った! |
|
4 | 5 | |
5 | 6 | |
6 | 7 | # Web |
... | ... | @@ -420,7 +421,7 @@ pwnは初挑戦! |
420 | 421 | |
421 | 422 | [【入門】はじめてのバッファオーバーフロー](https://qiita.com/Kuroakira/items/82446f083ee2fd05e925)を参考に解いてみた。 |
422 | 423 | gdbで変数の中身を覗くくらいはやったことがあったのだが、gdbだけでは難しいようで、`gdb-peda`というラッパーツールを使う。 |
423 | -stackの中身を表示しながらデバッグできる。 |
|
424 | +stackの中身を表示しながらデバッグできるのでとても便利! |
|
424 | 425 | |
425 | 426 | gdb-pedaの出力から`win`関数へのアドレスは(恐らく)分かった。 |
426 | 427 | どこかに不正な入力を入れ、バッファオーバーフローを起こし、stackのリターンアドレスを書き換えようとした。 |