write up
-
[VolgaCTF][Stego] HigherCTF write_up/기타 CTF 2019. 4. 1. 22:16
recorded.mp3파일을 Audacity에 넣어 보겠습니다. 제목이 Higher이기 때문에 높은 스펙트럼에 1 아니면 0 이렇게 값을 부여하면 010101100110111101101100011001110110000101000011010101000100011001111011010011100011000001110100010111110011010001101100011011000101111101100011001101000110111001011111011000100011001101011111011010000011001100110100011100100110010001111101 http://string-functions.com/binary-string.aspx ↑ 2진수 문자열로 변환해주는 사이트 Flag : ..
-
[Forensics] Let'S get it ! BoobooboobooCTF write_up/Hack CTF 2019. 4. 1. 18:07
파일을 열어보면 다음과 같습니다. ↑ drop_the_bit.bmp 파일이 bmp확장자이고, 비트와 관련되어 있으며, 데이터 은닉이라고 생각해서 lsb 스테가노그래피를 떠올렸습니다. 하지만 삽질은 계속 되었고... 값이 나오지 않았습니다. 그래서 RGB...를 떠올리다가 lsb과 관련있는 툴인 zsteg를 떠올리게 되었고 명령을 실행해 봤습니다. 해당 툴을 사용하는 것이 맞는거 같습니다. 옵션을 추가해서 다음과 같이 입력해 보았습니다. 오른쪽에 HackCTF로 시작하는 부분부터 }까지 문자열을 긁어 왔습니다. 그리고 확인을 해보니 다음과 같았습니다. HackCTF{OU].B10C0xCDA90xBD840xD7880d.8AC000H.8CE580xC7880xB2940xC8740xC7AC0v.8C57C} 중간에..
-
[Forensics] Secret DocumentCTF write_up/Hack CTF 2019. 4. 1. 18:04
Flag.zip 파일을 열어보면 다음과 같습니다. flag.txt 는 암호가 걸려 있습니다. 다른 2개를 확인해보면 이렇게 되어있습니다. hint2.txt 를 보고 아 password는 원래부터 없는거구나 라는 생각이 들었습니다. 드래그 한부분은 flag 역할을 하는 부분입니다. 암호화를 하거나 다른 특징을 나타낼때 사용하는 hex 값입니다. 원래 기본적인 hex는 08 00 이 맞습니다. 하지만 하나씩 파일을 확인해 보면... flag.txt 파일의 flag hex값이 이상합니다. 09 08로 되어있습니다. 다시 08 00 으로 수정해 주도록 하겠습니다. 그리고 파일을 열어보면... Flag : HackCTF{N0n3_9@$$w0rd}
-
[Reversing] BabyMIPSCTF write_up/Hack CTF 2019. 4. 1. 13:03
파일을 기드라로 열어보면 다음과 같습니다. main함수의 변수들을 보기 쉽게 바꾸어 보았습니다. 이렇게 바꿔보니 iStack40 , comp, data 이 3개의 값이 뭔지를 모르겟어서 변수 명을 살펴 보니 comp 와 data는 값이 있었습니다. 위의 데이터를 가지고 27번 부터 35번줄까지 코드를 좀 보면 data의 0번인덱스 ^ 인덱스번호 ^ 입력한값 == comp의 값 과 같아야 합니다. 계산을 해보면 일단 data의 인덱스와 인덱스 번호와 일단 xor를 하겠습니다. 결과물 : 결과값과 ^ 입력한값 == comp를 계산해 보겠습니다. 결과물 : hex값을 되돌려 보면 다음과 같습니다. Flag 값이 좀 이상하지만 앞부분을 뒤로 넘기면 Flag 값이 나옵니다. Flag : HackCTF{3asy_m..
-
[Reversing] StaticCTF write_up/Hack CTF 2019. 4. 1. 11:26
Static 파일을 기드라로 열어보면 다음과 같습니다.(IDA로 열기 위해서는 파일을 조금 수정해야 한다고 합니다.) 다음과 같은 main함수가 나오는데 함수명은 main으로 되어 있지 않습니다. FUN_00100a3a로 되어 있는데 함수를 살펴 보시면 iVar1에 리턴값을 저장하는 FUN_0010087c함수가 키워드 인것 같습니다. 함수가 좀 길어서 Color Scripter을 이용했습니다. 이함수를 거치게 되면 FUN_00100830함수를 통해서 FLAG가 출력되는 형식인것 같습니다. 그렇다면 FUN_0010087c에서 어떻게 움직이냐에 따라서 값을 전달하는것 같습니다. 위에서 부터 천천히 내려고려고 봤더니 저희가 모르는 것이 태반입니다. 그래서 51번 while 조건문 부터 천천히 올라가 보도록 하..
-
[Reversing] StrncmpCTF write_up/Hack CTF 2019. 3. 31. 00:56
strncmp 파일을 IDA로 확인해 보면 다음과 같습니다. 아래로 좀만 내려보면 위의 HEX 숫자들이 의심 되어서 확인해 보면 OfdlDSA|3tXb32~X3tX@sX`4tXtz 위와 같습니다. 도저히 값을 찾을수 없어서 센스로 문제를 풀었는데 아마.. 다른방법이 있을 것 입니다. 대부분 FLAG값에는 _ 가 포함되기 마련입니다. 그래서 가장많이 사용되는 X가 _가 될것 같아서 XOR 되는 기준 키값을 찾아 봤는데 7이였습니다. 코드를 이용해서 풀이를 해보겠습니다. Flag : HackCTF{4s_e45y_4s_Gt_g3s_s}