Mời các bạn thành viên đến với phần thú vị nhất sau Chall03, write-up các bài thi. WhiteHat Challenge 03 gồm 10 thử thách: Ban tổ chức thân mời các đội chơi chia sẻ đáp án các bài thi để các bạn thành viên tham khảo. Một số thông tin thêm về WhiteHat Challenge 03: Thời gian: 8 tiếng (Từ 09:00 đến 17:00 thứ 5 ngày 27/4/2017) Số lần submit lên hệ thống: 1761 Số bài thi: 10 (Crypto001, Crypto002, Crypto003, Web001, Web002, For001, For002, Re001, Pwn001, Pwn002) Nội dung thi: 5 (Forensics, Cryptography, Pwnable, Reverse Engineering, Web Security) Tổng số lượt bài được giải:432 Tổng số điểm tuyệt đối: 180 (trung bình 18 điểm/bài) Số đội ghi điểm: 101 _______________ Bài viết liên quan: Kết quả cuộc thi WhiteHat Challenge 03 Tổng hợp Write-up Challenge 03 Tường thuật cuộc thi An ninh mạng WhiteHat Challenge 03 Thể lệ cuộc thi An ninh mạng WhiteHat Challenge 03
Team MeePwn xin gửi Write-ups: Web001: Web002: Crypto001: Crypto002: Crypto003: https://github.com/hva314/WhiteHat_Challenge_3 RE001: https://s0nnguy3n.wordpress.com/2017/04/27/34/ For001: <updating>... For002: Pwn001: https://www.youtube.com/watch?v=PZ3GcjWe0yg Pwn002: https://github.com/quandqn/wh03-pwn02 Bonus link YouTube tổng hợp: https://www.youtube.com/playlist?list=PLEd6VKJyl9hajSbSyBsg5fkYdrgOk9fTx
Bài Re001 bạn tổ chức ra đề sai. Nhầm cấu trúc tập lệnh làm team mình giải mãi ko ra, brute force 0xffffffff giá trị của eax mà vẫn ko ra. Đọc sáng nay mới biết là bên btc nhầm cấu trúc lệnh. Cần phải có lời xin lỗi gửi đến người chơi vì bài này không khó chỉ là đề bài ko đúng. Đôi khi hiểu sai lại làm đc còn người hiểu đúng thì lại không làm được.
Write-up For001 - MeePwn Team: (Credit: Nguyễn Việt Dũng) Bài này không biết là hên hay là may mắn mà mình mất chưa đầy 10s để ra cái flag, đó là xài 7z để mở file zip: Bấm 1 lần : Bấm vào lần nữa: Bấm tiếp lần nữa ( :hacknao: ) Sau đó bấm lần cuối: lấy được flag và đem sha1 submit: Done hì hì
Bạn xem lại cấu trúc tập lệnh nhé, đâu là thanh ghi đích đâu là thanh ghi nguần! Mình đã một vài team làm đc cũng xác nhận là nhầm r! Có thể team bạn làm đc do nhầm nên ko để ý! Cậu đọc writeup của top 1 đi, họ cũng bảo nhầm nhưng do team họ thử nên vẫn làm đc, team mình làm chuẩn nên ko ra!
Đọc code là cũng biết đâu là đích đâu là nguần mà, ko cần quan tâm chuẩn cũng có thể hiểu được, mov $13,ebx là biết đích ở sau rồi! Còn ai mà biết rõ về 2 chuẩn thì đọc sẽ biết bài này theo chuẩn nào!
Ý bạn là giả lập công cụ có hành động giống trình duyệt. Đã từng có suy nghĩ như vậy. Nhưng khoai. Giả lập 1 phần thôi bạn ak.