일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 오토잇디컴파일
- wargame.kr
- CheatEngine Tutorial
- 써니나타스
- reversing
- 치트엔진
- 포렌식
- 워게임풀이
- 시스템
- Basic RCE
- WTF_CODE
- xcz.kr prob
- cheatengine
- 치트엔진 튜토리얼
- 1번문제
- Web
- CodeEngn
- WarGame
- xcz.kr
- Couldn't in
- 워게임
- suninatas
- BasicRCE
- 8번문제
- 3번문제
- Couldn't invoke the file
- xcz.kr 문제풀이
- 6번문제
- 리버싱
- 치트엔진 튜토리얼 게임
- Today
- Total
목록전체 글 (108)
HackChang
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cL4QXn/btqIl9AzcXD/pRO2NuWTHCaPSK88Dnrsg0/img.png)
이번 문제는 PDF를 분석해서 Flag를 찾는 문제다. 우선 파일을 받아보도록 하겠다. 위와 같은 PDF파일을 볼 수 있었고, 파일을 다운로드 받아서 보도록 하겠다. PDF분석은 무슨 툴로 할 수 있을까 검색을 해보다가 PDFStreamDumper 라는 툴을 알게되었다. sandsprite.com/blogs/index.php?uid=7&pid=57 RE Corner - PDF Stream Dumper PDF Stream DumperAuthor: David ZimmerDate: 07.21.10 - 7:55pm This is a free tool for the analysis of malicious PDF documents. This tool has been made possible through the u..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bOKxHI/btqIl91A4yc/mYYSYeUskuuS5PQfG0KZPk/img.png)
이번 문제도 29번 문제와 마찬가지로 포렌식문제다. 우선 위의 메모리덤프 파일을 다운로드 받도록 하겠다. 이번 문제는 메모리 분석 툴인 volatility를 사용해보도록 하겠다. www.volatilityfoundation.org/26 Volatility 2.6 Release Volatility 2.6 - an advanced memory forensics framework www.volatilityfoundation.org 위의 링크에서 다운로드를 받았고, vol.py -f 파일명 imageinfo 이라는 명령어를 통해 해당 덤프 파일의 시스템 정보를 알 수 있다. 이렇게 해당 덤프파일이 Win7SP1x86인 것을 알 수 있었다. --profile옵션을 통해 해당 서비스팩의 정보를 받아보도록 하겠다. ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/Wqnbc/btqHA3nhMVL/83djCUv0V7VMz8TP1fANs0/img.png)
이번 문제도 포렌식문제로 예상된다. 우선 파일을 다운로드 받아보도록 하겠다. 3.4기가 짜리 파일이다. 파일을 다운로드 받으면 확장자명이 없는 파일인 것을 볼 수 있는데 HxD로 열어보도록 하겠다. 파일 시그니처를 보면 따로 검색을 하지 않아도 EGG파일의 압축파일인 것을 알 수 있었다. 해당 파일의 확장자를 egg로 바꾼 후 압축을 풀어보도록 하겠다. 압축파일 안에는 이렇게 vm웨어로 열 수 있는 파일이 존재하는 것을 볼 수 있었다. 해당파이릉 vm웨어로 열어보도록 하겠다. vm웨어로 해당 window7을 불러와서 키면 이렇게 30초 후 시스템종료를 한다는 메세지창이 뜬다. 명령 프롬프트를 열어서 shutdown -a로 해당 동작을 취소해준다. 이제 문제를 보도록 하겠다. 1번 문제를 보면 웹서핑이 잘..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/8wToT/btqHngoGq49/KCv0FNET0Xce9Saf5Qxl71/img.png)
이번 문제는 압축파일의 암호를 푸는 문제다. 문제에서 브루트포스없이 암호를 풀어보라고 한다. 우선 해당 압축파일을 보도록 하겠다. 아마 저 텍스트파일안에 키가 숨어있을 것이라고 예상된다. 문제에 암호가 있기나 한건가! 라는 말의 뜻을 생각해보면 뭔가 해당 zip파일을 수정했을 것이라고 생각됐다. zip파일의 구조를 보도록 하겠다. 0x6과 0x7부분에 flags가 들어가는 것을 볼 수 있었다. 위의 압축파일과 암호가 걸리지 않은 압축파일을 비교해보도록 하겠다. 0x6과 0x7의 값을 걸리지않은 파일과 같이 수정하도록 하겠다. 이렇게 09 08 을 00 08로 모두 바꾸고, 저장했다. 압축을 풀면 압축이 암호없이 풀리는 것을 볼 수 있다. 키2와 키3 파일은 dummy라는 문자열이 반복되어있다. 해당 압축..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/XWXpo/btqGmOMKi3W/MoUUk7ca8WHGsE8sHpmNhk/img.png)
이번 문제는 시스템 문제다. 위의 메세지를 번역하면 NSA는 IRC 서버에서 마피아 조직원들 사이의 수다를 가로챘다. 수사관들은 그 메시지가 어떤 비밀을 가지고 있다고 확신하지만 그들은 어떤 단서도 찾을 수 없다. 당신의 임무는 NSA 수사관들을 돕고 이 메시지의 비밀을 밝히는 것이다. 메세지 파일을 다운로드 받는 것을 짐작할 수 있었다. 다운로드를 받아보도록 하겠다. 역시나 마지막에 나온 값은 키가 아니었고, 문제대로 x86이라는 것을 보고, 해당 글을 HxD에 붙여넣기 후 바이너리를 복사해서 올리디버거에 올려보도록 하겠다. 이제 이에 해당하는 바이너리를 전부 복사해서 올리디버거에 붙여넣도록 하겠다. 이런식으로 아무 exe파일을 열어서 binary paste를 진행한다. 해당 주소에 BP를 걸고, 한 ..