Pwnable
-
HCTF Write up$ Capture The Flag $ 2019. 11. 18. 13:09
Forensic Normal Forensic pcapng 파일을 좋은 가독성과 빠른 분석을 위해서 pcapng 파일을 pcap 파일로 변환을 해보겠습니다. (NetworkMiner 에는 pcapng 파일이 안들어가서) 그리고 networkminer 에 넣어보면 아래와 같이 Messages 목록에 3개가 있는것을 확인 할 수 있습니다. 해당 파일들은 전부 메일이며 데이터를 정리해 보면 아래와 같습니다. 그중 Frame 16529번을 보면 password 가 있지만 IT IS NOT FLAG 로 FLAG가 아니라고 이야기 하면서 다른 파일은 Secret Channel을 통해서 보냈다고 합니다. 그렇다면 Secret Channel을 통해서 보내진 파일은 .zip 또는 .7z 와 같은 압축관련 파일일것같고 거기..
-
Newbie CTF write up$ Capture The Flag $ 2019. 11. 7. 09:55
Misc Discord Flag : KorNewbie{W31C0m3_t0_0ffiC14l_D1$C05d} NC_MIC nc 연결하면 flag를 줍니다 Flag : KorNewbie{W3lC0m3_T0_K0RN3wB13_W4RG4M3!!!!!} Catch Me 문제를 열어보면 아래와 같습니다. 이런 배경에 검은 점들이 왔다갔다 합니다. gif 파일 인것으로 보아 여러개의 프레임이 겹쳐져서 만들어 졌을 것 이라 생각했고, 프레임 별로 추출해 주는 코드를 작성해 보았습니다. 아래와 같은 프레임 사진들이 나왔지만 중첩되서 나온것을 알 수 있습니다. 그래서 온라인 툴을 이용했습니다. https://ezgif.com/split/ezgif-3-4e6e77b33116.gif 첫번째 사진을 예시로 해서 flag 를 찾아..
-
Shadow CTF write up$ Capture The Flag $ 2019. 11. 5. 23:25
Example Hello Flag : SHADOW{He11o_W0rld!} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ Web SourceCode 사이트에 들어가 보면 아래와 같습니다. 소스코드를 백업 시켜두는 파일인 index.phps 를 들어가 보면 아래와 같은 코드를 확인 할 수 있습니다. eval(gzinflate(base64_decode())) 이므로 아래의 사이트 에서 실행을 해보겠습니다. http://www.tareeinternet.com/scripts/decrypt.php DQogJGZhbGcgPSAiU0hBRE9Xe1BIUF8zTkMwRDFOR30iOyA= 를 base64로 디코딩을 하면 아래와 같은 Flag 를 얻을 수있습니다. Flag :..
-
[Toddler's Bottle] 1번.[fd]$ 시스템 해킹 $/pwnable.kr 2018. 11. 29. 11:24
처음으로 www.pwnable.kr 1번문제를 보면 다음과 같습니다.맨 아래줄에 있는 ssh fd@pwnable.kr -p2222 를 이용해서 문제에 접속하기입력 후에 guest를 비번으로 입력ls 명령어를 이용해서 무슨 파일이 있는지 확인합니다.fd.c 파일과 fd파일 flag파일이 있네요. 그러면 fd.c파일의 내용을 확인 해보겠습니다.fd을 실행할때 argc라는 변수를 같이 입력해야 실행이 되는 파일입니다.argc는 2 이상이어야 하고 int fd = atoi(argc[1])을 보면 값이 0x1234 라는것을 알수 있습니다. 0x1234는 16진수 값이기 때문에 10진수로 바꿔줘야 합니다. 0x1234 = 4660입니다.엔터 하면 입력을 계속 받으려고합니다. 다시 코드를 보면 if(!strcmp("..