전체 글
-
TRUST CTF 2019 [REV] Hello WorldS write upCTF write_up/TRUST CTF 2019. 2. 18. 10:53
↑ 문제 사진 ↑ 압축 해제한 prob 폴더 ↑ yara_excute.py yara_excute.py 파일을 좀 해석해 보면 filelist로는 prob파일에 들어있는 파일들이 나열되어있고 myfile에 6, 7, 8, 9, 10, 11, 13, 14가 있는데 문제에서 rule를 한줄을 적으라고 했으니 yara rule을 찾는 문제 인거 같습니다. yara rule을 작성 하는 방법을 보니 저 filelist 1~16까지의 파일 중에서 my file만 해당하는 규칙을 찾아서 rule로 만드는 것 같습니다. 6, 7, 8, 9, 10, 11, 13, 14.exe 파일의 공통점을 한번 찾아 보면 1. 8.exe 과 13.exe의 파일 크기가 10240byte이다. 2. my file의 Hex를 보는 도중 공..
-
TRUST CTF 2019 [WEB] Archiver write upCTF write_up/TRUST CTF 2019. 2. 15. 21:25
↑ 문제 사진 ↑ Archiver.zip을 압축 해제 한 모습 가장 중요한 main.py 파일을 확인해 보겠습니다.↑ main.py 파일중 중요한 부분이 있는 아래쪽 저희는 Archive를 봐야 하기 때문에 viewArchive함수를 봐야 합니다. url 과 T라고 하는 변수가 있는데 URL은 hashing되기 때문에 봐도 의미가 없지만 T라는 변수는 hashing이 되지 않기 때문에 주의 깊게 봐야합니다. 여기서 T는 타임스탬프(Time Stamp)의 T입니다. 그러면 문제에서 주어진 URL로 한번 가보겠습니다.아무런 url 주소를 입력하면 됩니다. 개발자 도구에서 콘솔 창을 이용해서 아무런 변화가 안되는 타임스탬프 T자리에 문제에서 주어진 /flag를 넣어서 입력해 보겠습니다.입력을 해보시면다음과 같..
-
TRUST CTF 2019 [MISC] IDENTITY_5 write upCTF write_up/TRUST CTF 2019. 2. 15. 21:02
↑ 문제 사진 오류로 인해서 flag3 의 값을 준것 같습니다.↑ flag3.jpg flag3 : fl@g_@nd 첨부파일을 일단 압축 해제 하면 다음과 같은 폴더가 나옵니다.flag 라는 이름이 붙은 파일이 있나 확인하기 위해서 파일이 2개나 있네요. ↑flag.jpg flag : TRUST{↑flag5.jpg flag5 : c0d3} 지금까지의 flag 정리 flag : TRUST{flag3 : fl@g_@ndflag5 : c0d3} 다음 플래그를 찾기 위해서 다른 곳으로 이동을 해보자면 해당 파일이 .apk 파일이기 때문에 폰으로 다운 받아서 어플을 통해 flag를 찾는 방법도 있지만,저는 classes.dex파일에서 flag를 찾아 보도록 하겠습니다. ↑ flag4.jpg flag4 : r0id_..
-
TRUST CTF 2019 [MISC] Easy Taebo write upCTF write_up/TRUST CTF 2019. 2. 15. 20:52
↑ 문제 사진 ↑action_list.txt 1234567891011121314151617181920212223242526272829303132from pwn import * p = remote('server.trustctf.com', 44923) text = {'left_jab' : '@==(^0^)@','left_mid_jab' : '@=(^0^)@','mid_jab' : '@(^0^)@','right_mid_jab' : '@(^0^)=@','right_jab' : '@(^0^)==@','left_hook' : '@(^0^)@==','right_hook' : '==@(^0^)@','left_speedball' : '@@@(^0^)','right_speedball' : '(^0^)@@@','left_k..