ctf/IERAE CTF 2024 writeup.md
... ...
@@ -1,6 +1,7 @@
1 1
IERAE CTFは初参加です。楽しかった!
2
-
3
-チーム名: `at24`, ユーザ名: `takanotume24`で参加しました。
2
+普段はWeb問題をメインで挑戦しているのですが、今回はなるべく多くのスコアを取るために他のジャンルにも挑戦してみました。
3
+revはチームメイトが解いてくれました。
4
+結果は224チーム中49位!結構頑張った!
4 5
5 6
6 7
# Web
... ...
@@ -420,7 +421,7 @@ pwnは初挑戦!
420 421
421 422
[【入門】はじめてのバッファオーバーフロー](https://qiita.com/Kuroakira/items/82446f083ee2fd05e925)を参考に解いてみた。
422 423
gdbで変数の中身を覗くくらいはやったことがあったのだが、gdbだけでは難しいようで、`gdb-peda`というラッパーツールを使う。
423
-stackの中身を表示しながらデバッグできる。
424
+stackの中身を表示しながらデバッグできるのでとても便利!
424 425
425 426
gdb-pedaの出力から`win`関数へのアドレスは(恐らく)分かった。
426 427
どこかに不正な入力を入れ、バッファオーバーフローを起こし、stackのリターンアドレスを書き換えようとした。