.. | ||
Dockerfile | ||
exploit.py | ||
flag.txt | ||
Makefile | ||
readme.md | ||
run.sh | ||
script.ld | ||
single.c | ||
sss | ||
sss.elf |
Sfida CTF Hack or D(y|i)e 2024
Descrizione:
BIOS + OS + APP to take a note and.... segmented! Can you get the flag at 0x1400000 ???
Per lanciare la sfida in locale:
docker build -t biosnote . docker run -p 1337:1337 --privileged --rm --name biosnote biosnote
writeup/exploit in exploit.py
Tips
se usiamo gdb con qemu -S -s, gdb non traduce automaticamente gli indirizzi logici in indirizzi fisici usando la segmentazione. Per settare breakpoint calcolare l'indirizzo fisico dell'istruzione e usare break *indirizzo.