CTF write_up
-
[Binary Exploitation] BufferOverflow #1CTF write_up/NACTF 2019. 9. 23. 08:54
문제를 해결 하기 위해 c코드부터 확인해 보겠습니다. 앞전 문제의 코드와 매우 유사합니다. IDA 32bit를 이용해서 열어보겠습니다. vuln함수에 있는 s변수의 크기를 확인해 보겠습니다. 0x18 = 24입니다. SFP와 RET를 구해보겠습니다. SFP : 4 // RET : 4 그리고 가장 중요한 win함수의 주소를 알아 보겠습니다. 0x080491B2 입니다. 이를 이용한 Exploit code는 아래와 같습니다. Flag : nactf{pwn_31p_0n_r3t_iNylg281}
-
[Binary Exploitation] BufferOverflow #0CTF write_up/NACTF 2019. 9. 23. 08:53
소스코드를 먼저 확인해 보겠습니다. 일단 main에는 vuln()함수만 있는데 해당 함수에 들어가보면 함수명 그대로 취약한 함수인 gets 함수가 있고 buf는 16으로 크기가 지정되어있습니다. 하지만 우리가 필요한 함수는 win함수이기 때문에 win함수를 bof 취약점을 일으킬때 사용해야 할 것 같습니다. IDA 32비트로 파일을 열어 보겠습니다. vuln함수의 입력값 s의 크기를 보면 ebp-18로 24라는 크기를 가지고 있습니다. SFP와 RET를 확인해 보겠습니다. SFP : 4 // RET : 4 입니다. 즉, s[16] + dummy[8] + SFP[4] + RET[4] 의 구조 입니다. win함수의 주소를 한번 알아보겠습니다. 0x080491C2 입니다. 이제 Exploit code를 작성해..
-
[Forensics] Filesystem ImageCTF write_up/NACTF 2019. 9. 23. 08:51
파일을 열어보면 다음과 같이 ISO 파일이 gz에 하나 있습니다. 압축 해제를 하면 img.iso 파일이 나옵니다. 해당 파일을 마운트 해서 확인해 보면 다음과 같은 화면을 볼수 있다. 문제를 확인해 보면 flag.txt의 경로를 flag로 입력하라고 한다. 전부 추출해서 tree명령어를 사용해서 찾아보겠습니다. tree /F 의 결과는 아래와 같습니다. 경로를 모두 찾아보면 다음과 같습니다. lq\wk\zo\py\hu\flag.txt 가 있었습니다. Flag : nactf{lqwkzopyhu}
-
[Forensics] Kellen's PDF sandwichCTF write_up/NACTF 2019. 9. 23. 08:50
문제 파일을 열어보겠습니다. 이번에도 오류 라고 합니다. HxD를 이용해서 Hex값을 확인해 보겠습니다. PDF 헤더 시그니처가 잘있습니다. Sandwich 라는 말에 설마 안에 하나더 있나 라는 생각을 했습니다. 또 있네요..! PDF 파일 포멧중, Footer 시그니처는 25 25 45 4F 46 0A 이기 때문에 거기 까지 값을 추출해 내겠습니다. 새롭게 하나 만들어 보겠습니다. Flag 뒷부분이 있습니다. 앞부분은 아까 남은 부분의 PDF 에있을 것 같습니다. Flag : nactf{w3_l0v3_w0rld_0f_t4nk5ejwjfae}
-
[Forensics] Least Significant AvengerCTF write_up/NACTF 2019. 9. 23. 08:49
사진을 보면 다음과 같습니다. 문제에서 LS관련 내용이 나온것 같아서 스테가노 그래피 라고 생각하고 stegsolve를 이용해 보겠습니다. Red plane 0 Green plane 0 Blue plane 0 위쪽에 값이 은닉되어 있는 것 같습니다. Analyse -> Data Extarct 로 들어가서 값을 보면 될 것 같습니다. Flag : nactf{h4wk3y3_15_th3_l34st_51gn1f1c4nt_b1t}