CTF/KCTF

· CTF/KCTF
다음 리버싱문제 고고 일단 이건 올리디버거로 실행이 안된다 64비트는 올리로 실행이 안된다고 해서 x64dbg 툴을 깔아서 실행시켜보았다 사용법이 올리랑 비슷해서 불편하진 않았다 으음 input값이 flag라고 적혀있다 이제 input값을 어떻게 구할까 일단 저 "M@[A7Z7XDFV2]B6H"는 갱장히 수상하다 Ida로도 까보자 요런 중요해보이는 코드가 딱! Loc_14005000함수를 x64dbg로 보니 정확히는 모르겠지만 실행시켜보았을 때 인자 두개가 같으면 1을 반환하는 것 같다 인자값을 보니 (1씩 증가하는 v10)과 ("M@[A7Z7XDFV2]B6H"와 나의 입력값을 xor연산한 값) 이다 이 두 값이 같아야지 1을 반환하여 v10이 16이 되고, input값이 flag가 된다 어떻게 푸는지 ..
· CTF/KCTF
구원의 리버싱문제 일단 실행해보니 이렇다 올리로 실행시키고 참조 함수에 들어가서 strcmp에 bp를 걸었다 음 내 입력값이랑 저거랑 비교를 하는군아 그대로 입력해보니 다르다.. 아마 입력값이 특정 알고리즘을 거쳐서 인식되는 듯 하다 거꾸로 뒤집고 가운데 한번 더 뒤집는 쉬운 알고리즘이기에 바꾸어 입력해보았다 다만 쉬운 알고리즘이기에 추정하여 입력이 가능하지 원래는 ida를 통해 알고리즘을 분석하는게 맞다 Good이 뜨는데 왜 암것도 없냐 보니까 틀렸을때만 문자가 출력되는듯 하다 저 %s함수를 good부분에 크랙해봤는데도 소용없었다 그래서 일부로 앞뒤 하나씩 틀려보았다 음.. Mo@ongStar!!@!! 인가? 문별? 플래그는 input값 md5해시화+연예인이름 Flag is {4c9a730d0bce0e..
· CTF/KCTF
NOTFUN한 리버싱문제 먼저 올리로 돌려보았당 프로그램 흐름을 파악하려 하는데 뭔가 이상하다 아무리 돌려도 흐름이 없다 무한 반복에 뭔가 데이터가 손실된 것 같이 보여서 바로 패킹상태를 채크했다 역쉬 UPX패킹 일단 언패킹 하고 실행시켜봤더니 실행이 안되네?ㅎㅎ.. 언패킹한 파일을 ida로 까봤다 아쥬 중요해 보이는 코드가 보인다 대충 보자마자 “99[NU@@TMCSA”가 알고리즘을 지나오기 전 값이 key값일 것 같다는 느낌이 온다 위의 소스를 정확하게 해석하진 못했지만 대충 보면 두와일은 문자열을 뒤집고 포문은 2로 나눈 나머지값에 따라 일정한 규칙의 정수를 아스키코드값으로 연산하는 것을 알 수 있다 역코딩을 하자.. 결과적으로는가 나왔는데 뭔가 부자연스럽다 ^위치에 _가 있어야 할 거 같다 다시 ..
· CTF/KCTF
드뎌 포너블 문제당 포렌식 풀면서 툴깔다가 컴터 고장나는줄 알았다ㅠ Ida로 까보니 main에 요런 코드가 있다 Play함수의 내부이다 요건 쇼핑함수! 근데 correct()를 들어가보니 setreuid 후에 시스템함수를 호출한다 플래그가 나오겠지? 그럼 money를 음수로 만들면 된다! 그런데 어떻게? Bof를 생각해서 money의 스택을 확인해보니 rabbit과 res와 이어져있다 introduce에서 rabbit에 bof를 시켜주면 될 듯 하다 chmod 777권한을 주고 gdb로 까봤다 rabbit에 문자열을 입력한 후 출력 전에 breakpoint를 걸어주고 실행 200개를 넣어주니 정확히 money전까지이다 아 참고로 6300860은 ida에서 확인한 money의 주소를 10진수로 바꾼 값이다..
· CTF/KCTF
또다른 포렌식 문제 RDP를 보니 원격과 관련된 문제같다 역시나 FTK imager로 까봤다 요건 이미지가 아니라 폴더로 까야함 막 찾아보다가 사진 몇개 보이고 끝이길래 킹갓 구글링을 했다 페이지 40개정도 들어가보고 쓸데없는 툴 7개정도 실행해보다가 연관 검색어에 비트맵 캐시 포렌식? 발견! 그렇다고 한다 .bmc파일을 찾아내서 Bmc tool을 사용하여 원격 접속자의 바탕화면을 얻어냈다 Flag is {b-iG_H3aD~}
· CTF/KCTF
포렌식 문제다.. 일단 난 포렌식 문제는 hex에디터와 FTK imager라는 툴로 까보고 시작했다 딱 봐도 로봇이 안녕해주는거 같아서 카드에 있는 문장 하나씩 플래그에 넣어봤는데 맞을리가 없다 ㅎㅎ export하고 핵스에디터로 까봤다 시그니처를 보면 export한 4개가 다 하나같이 이쁘게 안끝난다 HIHIHIHI를 기준으로 Png나 IEND@B시그니처가 하나씩 더있길래 이어붙여봤다 Get flag
· CTF/KCTF
크립토! 암호화 복호화? 문제이다 들어가보니 눈아프다 킹갓 구글링을 통하여 brainfuck이란 것을 찾았당 처음 접해보는 암호화여서 찾는데 생각보다 오래걸렸다 어떤 방식으로 이루어지는지 알아봐야겠다 복호화 하다보니 Flag is { Brain_FXXk_Language_Is_Real_FXXk}
· CTF/KCTF
디지털app문제 처음 접해보는 문제이기에 구글링을 해봤더니 .apk 디컴파일과 리패키징이 보였다 Apktools을 사용하여 디컴파일을 했다 그리고 혹시나 하는 맘에 디컴파일 된 폴더에서 flag를 쳐봤더늬 플래그가 떳다 Flag ls{ Can_U_Use_4ndroid_Decompiler?} 너무 양아치같아서 bytecode viewer이란 툴을 사용하여 mainactivity소스를 보니 요래 음 난 아이폰이기에 블루스택을 깔아서 윈도우에서 .apk를 돌려서 Security person of kknock!!! 입력하니 Get flag
뚱졍뚱졍
'CTF/KCTF' 카테고리의 글 목록