본문 바로가기

CTF

(36)
[써니나타스] BINARY 11번 문제 풀이 http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. suninatas.com ​ 써니나타스 11번 문제를 풀어보았다. ​ 9번과 똑같은 아이콘의 프로그램과 실행된 상태 ​ ​ ​ 디버거를 이용해서 클리어 문자열을 찾아 이동하였다. ​ 그 부분으로가서 보니 내가입력한 시리얼값 (AAAAAAAAAA...) 와 어떠한 문자열을 비교하는모습. ​ 그 문자열을 입력해보니 시리얼값을 준다.
[써니나타스] BINARY 10번 문제 풀이 http://suninatas.com/ ​ 써니나타스 10 번 문제 풀이 ​ ​ 다운받은 문제와 실행했을때의 모습 ​ 에러 메세지. 어떤 컴파일인지 확인해보니 .NET라고한다. .net는 디컴파일이 되는데 하기전에 다른부분도 봐보자. ​ ​ IDA를 확인해서 보니 button이 두개가보인다 ​ 실행화면에 있던 ok 와 out 버튼이라고 예상된다. ​ 그쪽으로 이동 ​ 음? ​ 저게 힌트인가했는데 키 였음.
[HackCTF/Web] Time Time 문제를 풀어보았다. 원하는 범위내의 시간을 입력하면 그 시간이 지난후에 시리얼값을 알려주는 문제이다. 원하는 최소 범위의 시간이다. 이 시간을 모두 기다릴수는없다. ​ 먼저 시간값을 판단하는 if문을 빠져나가기위해 지수형태의 값을 입력하였다. 5184000 -> 5.184000E+6 ​ 5.184000E+6 을 계산해보면 5184000 이 나오는것으로 시간을 판단하는 if 문을 정상적으로 해결할수있다. ​ 그후 입력한 시간만큼 기다리게하는 sleep 함수에서 보면 int형으로 캐스팅하기때문에 소숫점아래의 숫자는 모두 제거가된다. ​ 그래서 5초만 기다리면 해결이될것이다. ​ ​ ​
reversing.kr / Easy Unpack 풀이 http://reversing.kr/challenge.php Reversing.Kr Login or Join Please Home Challenge Auth Rank Link Login Challenge Easy Crack Point: 100 Solved: 4836 Easy Keygen Point: 100 Solved: 3288 Easy Unpack Point: 100 Solved: 2647 Music Player Point: 150 Solved: 1081 Replace Point: 150 Solved: 1414 ImagePrc Point: 120 Solved: 1174 Position ... reversing.kr 3번 문제 를 풀어보았다. ​ 문제를 다운받아보니 프로그램과 설명이들어있었다. 프로그램 ..
[reversing.kr] Easy Keygen 풀이 http://reversing.kr/index.php Reversing.Kr This site tests your ability to Cracking & Reverse Code Engineering. Now Challenge a problem for each environment. (Windows, Linux, .Net, Flash, Java, Python, Mobile..) Admin E-Mail: gogil @reversing.kr Notice 2014-12-12 New challenge 'CustomShell' was added. 2014-12-10 New challenge 'CRC2', 'Advent... reversing.kr ​ Easy Keygen 풀이. 먼저 프로그램을 실행시켜보니 Name..
[HackCTF/Web] 마법봉 Web 문제중 마법봉 문제를 풀어보았다. ? 소스를 볼수있는 버튼이 있길래 일단 소스부터 분석 240610708 을 md5로 해시 한 결과값 과 내가 입력한 값을 sha1 으로 해시한 결과값이 같은지를 물어보고있다. 일단 24061708을 해시화 하면 무엇이나오는지 확인해보자. 0E0E462097431906509019562988736854 라는 값과 내가입력한 값을 sha1한 값이 같아야한다. 2019/05/22 - [Web hacking] - 매직해시 취약점 (Magic Hash) 위의 정리해놓은 매직해시 취약점을 이용하여 10932435112 을 입력하여 플었다.
[HackCTF/Web] Login Web문제중 Login 문제를 풀어보았다. 아이디와 패스워드를 입력하는 단순한 화면 2019/05/20 - [Web hacking] - [웹해킹] SQL인젝션 로그인시도를 sql인젝션을 통해 시도
[HackCTF/Reversing] Strncmp Reversing문제중 3번문제 Strncmp 을 풀어보았다. 원하는 입력값을 넣어줘야하는 문제이다. IDA 로 보니 실행해서 입력값이 틀렸을떄 나왔던 문자열을 볼수있었다. 즉 이 분기문만 해결하면 될것이다. main 함수를 보니 이러한 문자열을 사용하기위해 선언해둔거같다. 위의 코드가 중요한 분기 과정인데 나에게 입력값을 받은후 if 조건문으로 들어간다. 이때 strcmp 가 흔히 알던 strcmp 인줄알았더니 뒤에 _ 가 붙어있는 만들어진 함수였다. 들어가보자. 이때 중요한것은 strcmp에 내가입력한값과 위에서 만들어놓은 문자열을 포인터로 가지고간다는점. 여기서 보니 내가입력해야하는것은 문자열인듯 하다. 아직 리버싱을 잘하지못해 v3의 역활을 알지를 못해 1번째 for문이 무엇을 하는것인지모르겠다...