본문 바로가기

Study/BOF

[POC 2013] Power of xx 여성해킹대회 본선 Pwning CGI (250) Write-up

어쩌다보니 이번에 처음으로 CTF 문제출제를 하게 되었습니다.

사진찍으며 글쓰는방법이 오래 걸리는 관계로 동영상을 준비했습니다.

중간부터 졸면서 촬영해서.. 이상한부분과 다소 속도가 느린점 양해 바랍니다.

내부에서 언급이 살짝 덜된부분이 있는거 같은데 query_string은 url에서 ?뒤에 들어가는 인자입니다.

문제는 점심시간쯤 공개하였습니다.

대회 때 서버를 백업으로 총 두서버를 돌렸으며, 중간에 몇가지 힌트를 제공했습니다.

뒤에 편집미스로.. 더미시간이 남아있는데 영상은 41분가량이 끝입니다.

bof.cgi(문제 바이너리),   env.cgi(힌트로 실행경로만 제공됨) 


여담이지만 대회기간중 access.log와 error.log와 /tmp/id를 모니터링하였는데 200회이상 방문한팀은 두팀정도 있던거 같습니다.

egg라 이름붙인 함수는 easter egg의 약자로 원래는 일정횟수이상 방문(삽질) 할 경우 추가 힌트를 주는 용도로 만들었는데 리젝되어 결국 동영상과 같이 되어버렸습니다.

해당 함수 코드는 해쿨에서 봤던거 참고하였는데 찾아본 원출처는 Vagarious Code Contest http://cafe.naver.com/cafec/176754 입니다.

문제의 의도를 파악한 팀이 한팀이 있어 대회 끝날때까지 조마조마하게 지켜보았습니다. 안타깝게도 대회시간인 4시 5분이 지나자 대회가 종료되었습니다.

풀이가 부진할 것을 예상해 초반에 힌트를 많이 풀었으나, 후반에 최고점문제라 breakthrough의 경우 280점이 지급되어 1위가 뒤바뀔수 있어 더이상 추가 힌트를 제공 할 수 없던점 죄송합니다.


ps : 신기한 로그가 남아 넣어봅니다...

192.168.10.104 - - [08/Nov/2013:03:52:05 +0000] "\xff\xfb\x1f\xff\xfb \xff\xfb\x18\xff\xfb'\xff\xfd\x01\xff\xfb\x03\xff\xfd\x03" 400 302 "-" "-"