본문 바로가기

2016 Christmas CTF [misc-50] who is santa? 2016 Christmas CTF [미스크-50] who is santa? 2016.12.26. 문제 속에는 주소가 있다. 이 주소로 들어가면 aaaaa.zip파일을 받을 수 있다. 파일을 열면 mac사용자를 위한 파일과 crypto라는 이름의 모나리자 사진이 있다. 우선 그냥 보았을 땐 원래 모나리자 그림과 달라 보이는 점도 없고 해서 헥스 디렉터(HxD)로 까보았다. 처음엔 시작하는 부분을 보았다가 잘못된 부분도 없고 끝부분에도 잘못된 것이 없어서 위로 올라가며 보고있었다. 그러다가 또다른 %PNG가 시작되는 부분을 찾았다. 저기부터 끝까지 복사한 뒤 또다른 PNG파일로 생성하여 보았더니 이렇게 떴다. 사실 CTF하는 중에는 =+A가 무엇인지 몰라서 flag를 제출하지 못했다. 논리연산자라 하기엔 +.. 더보기
Python Challenge level 8 Python Challenge level 8 2016.12.26. 우선 처음에 문제 접속하면 이렇게 뜬다. 그래서 사진 속 벌 중에 검은색으로 빗겨 나온 부분이 있길 레 눌러보면 벌이 저렇게 윤곽이 잡히고 이름과 비밀번호를 입력하는 창이 뜬다. 일단 페이지 소스코드를 보았다. 저기 coords는 벌의 윤곽 선을 잡기 위해 있는 좌표들이라고 한다. un이 사용자 이름이고 pw가 비밀번호인 것 같다. un과 pw앞에 있는 BZh91AY&SY는 bz2 파일의 헤더를 나타내는 것이라고 한다.bz2 모듈을 이용하면 사용자 이름과 비밀번호를 구할 수 있을 것이다. 그래서 코드를 이렇게 짜고 실행시켰는데 오류가 뜬다. ...^-^ 나중에 안 건데 파이썬 버전 차이 때문에 오류가 뜬거 같다. 그래서 print 부분을 .. 더보기
[reversing.kr] Easy Crack reversing.kr Easy Crack 2016.12.23. Easy_CrackMe.exe을 실행시켜보았다. 이렇게 무언 갈 입력받도록 되어있는데 입력한 값이 틀리면 이렇게 창이 뜬다. 이제 IDA로 까서 맞추었을 때 실행되는 곳을 찾아보았다. 이 부분에 esp+68h+String이 45h 즉, E와 같고 또 다른 조건들을 충족시켜주면 Congratulation!!이 뜨는 것 같다. 더 앞의 코드를 보면 esp+68h+var_63이 a와 같아야하고 그다음 5y, R3versing이 차례대로 온다.( 68h, 6Ch, 70h ) F5를 눌러 더 보기 쉽게 살펴보았다. 우선 ebp에서부터 위치를 기반으로 String, v3, v4, v5, v6이 차례대로 온다. Ea5yR3versing 더보기