전체 글
-
[Reversing] BabyMIPSCTF write_up/Hack CTF 2019. 4. 1. 13:03
파일을 기드라로 열어보면 다음과 같습니다. main함수의 변수들을 보기 쉽게 바꾸어 보았습니다. 이렇게 바꿔보니 iStack40 , comp, data 이 3개의 값이 뭔지를 모르겟어서 변수 명을 살펴 보니 comp 와 data는 값이 있었습니다. 위의 데이터를 가지고 27번 부터 35번줄까지 코드를 좀 보면 data의 0번인덱스 ^ 인덱스번호 ^ 입력한값 == comp의 값 과 같아야 합니다. 계산을 해보면 일단 data의 인덱스와 인덱스 번호와 일단 xor를 하겠습니다. 결과물 : 결과값과 ^ 입력한값 == comp를 계산해 보겠습니다. 결과물 : hex값을 되돌려 보면 다음과 같습니다. Flag 값이 좀 이상하지만 앞부분을 뒤로 넘기면 Flag 값이 나옵니다. Flag : HackCTF{3asy_m..
-
[Reversing] StaticCTF write_up/Hack CTF 2019. 4. 1. 11:26
Static 파일을 기드라로 열어보면 다음과 같습니다.(IDA로 열기 위해서는 파일을 조금 수정해야 한다고 합니다.) 다음과 같은 main함수가 나오는데 함수명은 main으로 되어 있지 않습니다. FUN_00100a3a로 되어 있는데 함수를 살펴 보시면 iVar1에 리턴값을 저장하는 FUN_0010087c함수가 키워드 인것 같습니다. 함수가 좀 길어서 Color Scripter을 이용했습니다. 이함수를 거치게 되면 FUN_00100830함수를 통해서 FLAG가 출력되는 형식인것 같습니다. 그렇다면 FUN_0010087c에서 어떻게 움직이냐에 따라서 값을 전달하는것 같습니다. 위에서 부터 천천히 내려고려고 봤더니 저희가 모르는 것이 태반입니다. 그래서 51번 while 조건문 부터 천천히 올라가 보도록 하..
-
HackCTF 좀만더 힘내자! 거의 다와간다!소소한 이야기 2019. 4. 1. 11:23
Rev인 리버싱, Web인 웹, Misc인 기타등등 의 분야는 모두 ALL Clear 상태이다. Forensics도.. 1문제가 남았는데 열심히 풀어봐야 할것 같다! CTF를 풀면서 이렇게 열심히 풀었던 적은 처음인 것같다. 친한형님께 HackCTF를 소개 시켜드리면서 같이 열심히 한것같다. 하지만...내가 가장 어려워하는 Pwn분야의 수많은 문제와 암호학 부분인 Crypto부분이 남아있다. CTF를 참여하고 푸시는 모든 보안인 분들께 화이팅!!이라는 말을 하고 싶습니다.!
-
[Reversing] StrncmpCTF write_up/Hack CTF 2019. 3. 31. 00:56
strncmp 파일을 IDA로 확인해 보면 다음과 같습니다. 아래로 좀만 내려보면 위의 HEX 숫자들이 의심 되어서 확인해 보면 OfdlDSA|3tXb32~X3tX@sX`4tXtz 위와 같습니다. 도저히 값을 찾을수 없어서 센스로 문제를 풀었는데 아마.. 다른방법이 있을 것 입니다. 대부분 FLAG값에는 _ 가 포함되기 마련입니다. 그래서 가장많이 사용되는 X가 _가 될것 같아서 XOR 되는 기준 키값을 찾아 봤는데 7이였습니다. 코드를 이용해서 풀이를 해보겠습니다. Flag : HackCTF{4s_e45y_4s_Gt_g3s_s}
-
[Web] AuthenticateCTF write_up/Hack CTF 2019. 3. 29. 19:50
URL에 들어가면 다음과 같이 나옵니다. 그리고 소스를 확인해 보면 다음과 같습니다. 난독화는 아니지만 처음 볼때 복잡해 보입니다.. 그리고 계속 눈에 밟히는.. 부분 위의 코드를 보면 입력한 cuser와 func의 문자열이 XOR를 하는 듯해 보였습니다. 일단.. 코드를 보면서 암호화 복호화가 계속 떠올랐는지 id인 cresponse를 암호화 복호화의 키값으로 인식하고 그 값을 먼저 코드에 넣어서 확인해 봤습니다. JS를 주로 다루지 않아서 컴파일러는 크롬의 개발자 도구의 콘솔로 하였습니다. 나온 결과값을 유심히 살펴보는 도중 다음과 같은 문자열을 발견했습니다. dumbh4ck5?.. Username으로 뭔가 잘어울리는 문자열이였습니다. 마침 코드에서 Username은 9글자라고 했습니다. 암호화해서 ..
-
[Web] CookieCTF write_up/Hack CTF 2019. 3. 29. 16:22
사이트에 들어가 보면 다음과 같은 쿠키가 나옵니다. 다음과 같이 나오는데 쿠키문제 여서 쿠키값을 확인해야 합니다. 쿠키값을 확인해 보겠습니다. 2개의 쿠키값이 새로 생겼습니다. 쿠키의 값이 암호화 되어있는거 같아서 base64 복호화 해보겠습니다. 복호화 한 결과 다음과 같은 문자열이 나왔습니다. 복호화 값 : {"id":"2","type":"guest"} 그 값을 {"id":"1","type":"admin"} 로 바꾼뒤 다시 인코딩 하면 나옵니다. 인코딩 값 : WlhsS2NGcERTVFpKYWtWcFRFTktNR1ZZUW14SmFtOXBXVmRTZEdGWE5HbG1VVDA5 위의 값을 쿠키에 넣어보면 다음과 같은 웹사이트 모습을 볼수 있습니다. 다음과 같이 admin 패스워드를 맞춰야 하는것 같습니다..