일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 워게임풀이
- reversing
- suninatas
- 써니나타스
- Couldn't invoke the file
- 6번문제
- xcz.kr
- 치트엔진
- 1번문제
- Basic RCE
- BasicRCE
- cheatengine
- 리버싱
- xcz.kr prob
- 8번문제
- WTF_CODE
- 3번문제
- WarGame
- Web
- 오토잇디컴파일
- 치트엔진 튜토리얼 게임
- wargame.kr
- 시스템
- 워게임
- Couldn't in
- 치트엔진 튜토리얼
- CheatEngine Tutorial
- xcz.kr 문제풀이
- CodeEngn
- 포렌식
- Today
- Total
목록전체 글 (108)
HackChang
이번 문제는 QR CODE를 인증하는 문제로 보인다. Start를 눌러보도록 하겠다. 사이트를 이동하면 다음과 같은 퍼즐을 볼 수 있다. 해당 이미지에 대한 힌트가 있을까 싶어 해당 퍼즐 조각에 대해 요소 검사를 해보도록 하겠다. 자세히 보면 URL을 찾을 수 있고, 해당 URL에 접근하여 원본 QR코드를 찾을 수 있었다. 위의 QR코드를 찍으면 FLAG값이 나오고, 클리어를 했다.
이번 문제의 내용 설명을 보면 HTTP Response Header를 확인하면 되는 문제로 보인다. Start를 눌러 페이지를 이동해보도록 하겠다. 다음과 같은 페이지가 나왔고, 해당 페이지의 Response Header를 크롬의 개발자도구의 네트워크 탭을 통해 확인해보도록 하겠다. FLAG값을 확인할 수 있었고, 인증을 통해 클리어를 했다.
오랜만에 올리는 워게임 풀이다. wargame.kr에 대해 풀기는 했지만, 블로그에 정리해두지 않아서 정리하면서 다시 플어보려고 한다. Start를 눌러 문제를 보도록 하자. Start를 누르면 위의 페이지로 이동하게 되는데 click me!를 클릭하면 되는 문제로 보인다. 마우스 포인터를 움직일 때 마다 click me도 이동을 하기 때문에 해당 버튼의 요소를 검사하기 위해 Ctrl+Shift+C를 눌러 요소검사를 해보도록 하겠다. 버튼을 클릭하게되면 click me! 버튼위에 마우스포인터를 놓을 수 있게 되고, 한번 더 클릭하여 아래의 Flage값이 적힌 사이트로 이동할 수 있었고, 인증을 통해 클리어를 했다.
오토잇으로 만들어진 프로그램을 디컴파일 하기위해 Exe2Aut에 드래그앤 드롭했을 때 볼 수 있는 에러이다. Exe2Aut가 일반 사용자 권한으로 실행되어 발생하는 에러로 관리자 권한으로 실행되는 프로그램을 다룰 수 없기 때문에 에러가 발생하는 것이다. 그렇다고 해서 Exe2Aut를 관리자버전으로 실행 후 드래그앤 드롭한다고 해도 아래와 같이 아무 반응없이 디컴파일이 되지 않는 것을 볼 수 있다. 구글에서 검색해본 결과, 이런 경우에 Integrity Level이 존재하지 않는 운영체제에서 작업하면 된다고 한다. 또는 컴파일된 소스 코드를 추출하여 빈 바이너리를 덧붙여 exe2aut에 올려 디컴파일 하는 방식이 있다고 한다. 즉, XP에서 Exe2Aut를 이용하여 작업하거나, HxD를 이용하여 파일을 A..
드디어 마지막 문제 풀이다. 워게임 사이트를 처음 다 풀어본건데 아직 많이 부족하다고 느낀다.. 문제를 보면 포렌식 문제인 것을 알 수 있다. 우선 파일을 다운로드 받아보도록 하겠다. 문제에서 보면 해당 파일이 손상되었다고 한다. HxD로 열어보도록 하겠다. 이렇게 시그니처와 아래의 FAT32를 보고, FAT32(EB 58 90)인 것을 알 수 있다. FAT32 부트 레코더다. 보면 0x1fe에는 시그니처가 들어가야된다고 나와있다. 하지만 위의 파일을 보면 0x126~0x127에 55 AA가 존재하는 것을 볼 수 있다. 이렇게 해당 부분을 바꿔주고, FTK Imager로 열어보도록 하겠다. 이렇게 잘 열린 것을 볼 수 있고, 이제 테러리스트의 문서를 찾아보도록 하겠다. 간단하게 root안에서 바로 2차 ..