일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- xcz.kr
- suninatas
- 써니나타스
- 워게임
- 치트엔진
- 시스템
- 포렌식
- 3번문제
- CheatEngine Tutorial
- 1번문제
- 치트엔진 튜토리얼 게임
- wargame.kr
- 오토잇디컴파일
- 워게임풀이
- WarGame
- Basic RCE
- xcz.kr prob
- WTF_CODE
- cheatengine
- 치트엔진 튜토리얼
- 리버싱
- CodeEngn
- reversing
- xcz.kr 문제풀이
- Couldn't invoke the file
- 6번문제
- Web
- BasicRCE
- 8번문제
- Couldn't in
- Today
- Total
목록전체 글 (108)
HackChang

이번 문제는 PDF를 분석해서 Flag를 찾는 문제다. 우선 파일을 받아보도록 하겠다. 위와 같은 PDF파일을 볼 수 있었고, 파일을 다운로드 받아서 보도록 하겠다. PDF분석은 무슨 툴로 할 수 있을까 검색을 해보다가 PDFStreamDumper 라는 툴을 알게되었다. sandsprite.com/blogs/index.php?uid=7&pid=57 RE Corner - PDF Stream Dumper PDF Stream DumperAuthor: David ZimmerDate: 07.21.10 - 7:55pm This is a free tool for the analysis of malicious PDF documents. This tool has been made possible through the u..

이번 문제도 29번 문제와 마찬가지로 포렌식문제다. 우선 위의 메모리덤프 파일을 다운로드 받도록 하겠다. 이번 문제는 메모리 분석 툴인 volatility를 사용해보도록 하겠다. www.volatilityfoundation.org/26 Volatility 2.6 Release Volatility 2.6 - an advanced memory forensics framework www.volatilityfoundation.org 위의 링크에서 다운로드를 받았고, vol.py -f 파일명 imageinfo 이라는 명령어를 통해 해당 덤프 파일의 시스템 정보를 알 수 있다. 이렇게 해당 덤프파일이 Win7SP1x86인 것을 알 수 있었다. --profile옵션을 통해 해당 서비스팩의 정보를 받아보도록 하겠다. ..

이번 문제도 포렌식문제로 예상된다. 우선 파일을 다운로드 받아보도록 하겠다. 3.4기가 짜리 파일이다. 파일을 다운로드 받으면 확장자명이 없는 파일인 것을 볼 수 있는데 HxD로 열어보도록 하겠다. 파일 시그니처를 보면 따로 검색을 하지 않아도 EGG파일의 압축파일인 것을 알 수 있었다. 해당 파일의 확장자를 egg로 바꾼 후 압축을 풀어보도록 하겠다. 압축파일 안에는 이렇게 vm웨어로 열 수 있는 파일이 존재하는 것을 볼 수 있었다. 해당파이릉 vm웨어로 열어보도록 하겠다. vm웨어로 해당 window7을 불러와서 키면 이렇게 30초 후 시스템종료를 한다는 메세지창이 뜬다. 명령 프롬프트를 열어서 shutdown -a로 해당 동작을 취소해준다. 이제 문제를 보도록 하겠다. 1번 문제를 보면 웹서핑이 잘..

이번 문제는 압축파일의 암호를 푸는 문제다. 문제에서 브루트포스없이 암호를 풀어보라고 한다. 우선 해당 압축파일을 보도록 하겠다. 아마 저 텍스트파일안에 키가 숨어있을 것이라고 예상된다. 문제에 암호가 있기나 한건가! 라는 말의 뜻을 생각해보면 뭔가 해당 zip파일을 수정했을 것이라고 생각됐다. zip파일의 구조를 보도록 하겠다. 0x6과 0x7부분에 flags가 들어가는 것을 볼 수 있었다. 위의 압축파일과 암호가 걸리지 않은 압축파일을 비교해보도록 하겠다. 0x6과 0x7의 값을 걸리지않은 파일과 같이 수정하도록 하겠다. 이렇게 09 08 을 00 08로 모두 바꾸고, 저장했다. 압축을 풀면 압축이 암호없이 풀리는 것을 볼 수 있다. 키2와 키3 파일은 dummy라는 문자열이 반복되어있다. 해당 압축..

이번 문제는 시스템 문제다. 위의 메세지를 번역하면 NSA는 IRC 서버에서 마피아 조직원들 사이의 수다를 가로챘다. 수사관들은 그 메시지가 어떤 비밀을 가지고 있다고 확신하지만 그들은 어떤 단서도 찾을 수 없다. 당신의 임무는 NSA 수사관들을 돕고 이 메시지의 비밀을 밝히는 것이다. 메세지 파일을 다운로드 받는 것을 짐작할 수 있었다. 다운로드를 받아보도록 하겠다. 역시나 마지막에 나온 값은 키가 아니었고, 문제대로 x86이라는 것을 보고, 해당 글을 HxD에 붙여넣기 후 바이너리를 복사해서 올리디버거에 올려보도록 하겠다. 이제 이에 해당하는 바이너리를 전부 복사해서 올리디버거에 붙여넣도록 하겠다. 이런식으로 아무 exe파일을 열어서 binary paste를 진행한다. 해당 주소에 BP를 걸고, 한 ..