CTF (36) 썸네일형 리스트형 [HackCTF/Web] Hash 링크 클릭 1234를 입력하고 ok를 클릭해보았다. 페이지가 넘어가더니 소스코드를 보여주면서 결과물을 보여주는화면이다. else 때문에 Nop가 출력되었으니 if 결과를 참으로 만들면 될것. md5함수를 이용해서 '24061708' 을 md5로 인코딩 하고있다. 그리고 그 결과값과 같은지 물어보니. 위의 값을 인코딩해보면될것. [HackCTF/Web] Button 링크 클릭 버튼을 클릭하였을때의 동작을 바꾸라는거같다. 버튼의 value를 flag로 바꿔보았다. [HackCTF/Web] Hidden 링크 클릭 5번파일에 플레그가 있다고는 하나 버튼은 4개인 상황 버튼 3을 눌러보자. 버튼4를 눌러보자. 각 버튼이 id=버튼숫자 를 가지고 넘어가고있다. query 파라미터에 5를 넣어보자. [HackCTF/Web] Authorized https://ctf.j0n9hyun.xyz/ 플레그값을 찾으러 링크를 눌러보자 . 페이지가 뜨면서 위와같은 문구만 보인다. F12를 눌러 확인해보니 힌트가 눈에보인다. 나의 인증이 false 라고한다. url에 true를 줘보자. [써니나타스] BINARY 9번 문제 풀이 http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. suninatas.com 써니나타스 9 번 리버싱문제를 풀어보았다. 다운을 받아 실행해본화면이다 시리얼값을 이것저것 넣어보았지만 큰 반응이없다. 틀렸다는 메세지 박스도 나오지않아서 조금 당황. 디버거로 문자열을 확인하니 성공메세지 처럼보이는 부분을 발견하여 거기에 브레이크포인트를 걸어놓고 실행하였다 시리얼값은 DDDDDDDDD를 눌러서 진행 내가 입력한 DDDDDDD..... 와 913465 를 비교하여 결과를 정하는 부분. 성공. [리버싱] angstromctf 2018 리버싱 3번문제 https://2019.angstromctf.com/ 2019.angstromctf.com 2019.angstromctf.com 풀어볼 문제 끄덕 먼저 경로를 알려줬으니 경로로들어가서 실행시켜보자. 일단 그냥 실행하니 라고하니 인자를 하나 넘겨서 진행한다는걸 알수있다. (왜 rev3 실행시켰는데 rev1 이라고뜨지) 인자로 testabcd 를 넘겨보니 Oops, !! 문제 다운 암호화나 컴파일 상태 확인 = gcc... 일단 지금 저 프로그램안에는 Oops, 라는 실패문자열이있다는걸 알았으니 그 기준으로 IDA을 통해 분석 내가 알고있는 문자열이 있으니 찾아가보자. 위의 이미지들을 보면 "egzloxi|ixw]dkSe]dzSzccShejSi^3q" 이 문.. [reversing.kr] Easy Unpack 풀이 http://reversing.kr/challenge.php 3번 문제 를 풀어보았다. 문제를 다운받아보니 프로그램과 설명이들어있었다. 프로그램 실행결과 text파일 내용 진짜 OEP를 찾는 문제였다. IDA로 먼저 열어보고 조금 아래로내려다보니 401150 이라고 나와있었다. 또 PEID 기능으로도 확인가능했다. .....끝 [reversing.kr] Easy Keygen 풀이 http://reversing.kr/index.php Easy Keygen 풀이. 먼저 프로그램을 실행시켜보니 Name와 Serial값을 입력하는 프로그램이였다. 프로그램과 같이있던 메모장을 보니 Serial을 알려주고 이에 맞는 Name를 찾으라고하는걸보니 Name을 이용해서 Serial값을 만들어 낸다는것을 알수있다. 디버거를 이용해서 Name를 입력받는 곳으로 가보자. 진행할때는 시리얼값을 'ABCDEFG' 로 입력하였다. Input Name: 라는 문자가 보이는데 이제 Name를 입력 받기전에 esp+10 ,+20 , +30 에다가 10,20,30 을 세팅하는 모습이 보이는데 이부분이 시리얼값을 만들어내는 키 같은 역활을한다. 이부분이 시리얼값을 만들어 내는 루팅과.. 이전 1 2 3 4 5 다음