본문 바로가기

HackCTF

(6)
[HackCTF/Reversing] Strncmp Reversing문제중 3번문제 Strncmp 을 풀어보았다. 원하는 입력값을 넣어줘야하는 문제이다. IDA 로 보니 실행해서 입력값이 틀렸을떄 나왔던 문자열을 볼수있었다. 즉 이 분기문만 해결하면 될것이다. main 함수를 보니 이러한 문자열을 사용하기위해 선언해둔거같다. 위의 코드가 중요한 분기 과정인데 나에게 입력값을 받은후 if 조건문으로 들어간다. 이때 strcmp 가 흔히 알던 strcmp 인줄알았더니 뒤에 _ 가 붙어있는 만들어진 함수였다. 들어가보자. 이때 중요한것은 strcmp에 내가입력한값과 위에서 만들어놓은 문자열을 포인터로 가지고간다는점. 여기서 보니 내가입력해야하는것은 문자열인듯 하다. 아직 리버싱을 잘하지못해 v3의 역활을 알지를 못해 1번째 for문이 무엇을 하는것인지모르겠다...
[HackCTF/Reversing] Reversing Me HackCTF 에서 Reversing 문제중 2번문제 Reversing Me 를 풀어보았다. 문제를 다운받는것이아닌 위와같이 소스코드를 보여주었다. 소스코드를 분석하라는 문제같음 내가 입력한값을 특정한 방법으로 인코딩하며 비교하는모습인데 비교대상의 값이 이미 공개가되어있으니 비교대상의 값을 반대로 디코딩 시키면된다.
[HackCTF/Reversing] Welcome_rev HackCTF의 Reversing 1번 문제를 풀어보았다. 실행을 해보니 패스워드를 입력받아 검증하는 모습. 지금 나온 문자열을 보고 IDA를 통해 보았다. 내가 본 문자열과 맨위에 이상한 문자열이 보이지만 뒤에 '=' 이붙은걸 보고 basa64로 인코딩된거 같다. HackCTF{w3lc0m3_70_r3v3r51n6_w0rld@_@!_!}
[HackCTF/Web] Hash 링크 클릭 1234를 입력하고 ok를 클릭해보았다. ​ 페이지가 넘어가더니 소스코드를 보여주면서 결과물을 보여주는화면이다. else 때문에 Nop가 출력되었으니 if 결과를 참으로 만들면 될것. ​ md5함수를 이용해서 '24061708' 을 md5로 인코딩 하고있다. 그리고 그 결과값과 같은지 물어보니. ​ 위의 값을 인코딩해보면될것. ​ ​ ​ ​ ​ ​
[HackCTF/Web] Hidden 링크 클릭 ​ ​ 5번파일에 플레그가 있다고는 하나 버튼은 4개인 상황 ​ 버튼 3을 눌러보자. ​ 버튼4를 눌러보자. 각 버튼이 id=버튼숫자 를 가지고 넘어가고있다. ​ query 파라미터에 5를 넣어보자. ​
[HackCTF/Web] Authorized https://ctf.j0n9hyun.xyz/ ​ 플레그값을 찾으러 링크를 눌러보자 . ​ 페이지가 뜨면서 위와같은 문구만 보인다. ​ ​ ​ F12를 눌러 확인해보니 힌트가 눈에보인다. 나의 인증이 false 라고한다. ​ url에 true를 줘보자. ​