일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- WarGame
- 리버싱
- BasicRCE
- 치트엔진 튜토리얼 게임
- Couldn't invoke the file
- reversing
- 포렌식
- cheatengine
- wargame.kr
- 6번문제
- 써니나타스
- CodeEngn
- WTF_CODE
- 1번문제
- 워게임
- 오토잇디컴파일
- 3번문제
- xcz.kr
- 치트엔진
- 치트엔진 튜토리얼
- Couldn't in
- xcz.kr 문제풀이
- CheatEngine Tutorial
- Web
- 8번문제
- xcz.kr prob
- 워게임풀이
- suninatas
- 시스템
- Basic RCE
- Today
- Total
목록전체 글 (108)
HackChang
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/duAALj/btqGbpZtwC6/Y6f8e1cFSkDBZ31vJiF0mK/img.png)
이번 문제도 웹문제다. 원래는 포인트가 0이었지만 plus버튼을 막 눌러서 25까지 만들었다. 25부터 더이상 +되지 않고, SuNiNaTaS 브라우저를 좋아한다는 메세지창만 출력이 된다. 소스를 보도록 하자.   Point User-Agent Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36 Auth key ????? 힌트를 보면 포인트가 50이면서 SuNiNaTaS 라고한다. User-agent는 현재 브라우저를 나타낸다. 크롬의 Toggle device toolbar를 통해 아이폰으로 해당 페이지를 보도록 하겠다. 아래 자세히보면 운영체..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bMqjpZ/btqF9CZkLPX/BA20fU2EVtahmHQbKoT4Z0/img.png)
이번 문제도 웹 문제다. 문제에는 공지게시판에 글을 적으라고 되어있는데 우선 해당 페이지의 소스를 보도록 하겠다.   Write articles in Notice Board! 소스를 보면 텍스트만 존재하는 페이지인 것을 알 수 있고, 공지게시판에 글을 적어보기위해 해당 게시판을 들어가봤다. 따로 글쓰기 버튼이 존재하지 않았다. 공지게시판 말고 자유게시판은 글을 작성할 수 있을 것이라고 생각했다. 역시나 자유게시판은 게시물을 적을 수 있었고, 글쓰기 버튼을 눌러 글쓰기페이지로 넘어갔다. URL을 보면 write라는 것을 볼 수 있고, 문제는 notice게시판에 글을 작성하는 것이기 때문에 free를 notice로 변경해봤다. 공지게시판 글쓰기가 나왔고, 한번 글을 작성해보도록 하겠다. 글쓰기 대신에..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/n6sVh/btqF8vT9hOP/i8WbdIp2J0NkJ7Xlx1Dby1/img.png)
이번 문제도 웹 관련 문제다. 우선 이렇게만 봐서는 로그인을 성공시키면 키 값이 나올 것이라고 생각됐다. 해당 페이지의 소스를 보도록 하겠다. LEVEL 2   ID PW Authkey : ????? 위의 소스 script부분을 보도록 하겠다. id와 pw에는 우리가 form에 입력한 id와 pw가 들어가는 것을 볼 수 있다. 소스에 보면 id와 pw가 같을 때 아래의 메세지를 띄우면서 id와 pw를 초기화 시키는 것을 볼 수 있다. 하지만 힌트를 보면 id=pw라는 것을 볼 수 있다. 우리가 여기서 생각할 수 있는 것은 id와 pw는 같게 입력 후 ,해당 chk_form함수의 else부분이 실행되도록 해보는 것이다. 이렇게 Authkey에 키값이 출력되는 것을 볼 수 있고, 홈페이지에 인증을 해..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/b58qCa/btqGbqxgoWq/ML4Ka7Lxq6e9eHkwr7vTB1/img.png)
이번 문제는 웹 문제다. php 소스를 볼 수 있고, 해석을 간단하게 해보자면 request로 str을 날리면 아래에서 result값에 대한 연산 후 result가 admin일 경우 pw를 출력해주는 느낌이다. 우선 위의 메세지박스에 문자를 넣고 check를 하면 GET방식으로 쿼리스트링이 날아가는 것을 볼 수 있다. 우선 str을 admin으로 넣고, 아래 연산을 진행해보겠다. result = Replace(str,"a","aad") result = Replace(result,"i","in") result1 = Mid(result,2,2) result2 = Mid(result,4,6) result = result1 & result2 Replace는 해당 문자(문자열)를 치환시켜주는 함수다. str안에 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bX4BGe/btqF7tIq5fM/ufAG3mTsT2lx6SYdMackj0/img.png)
이번 문제가 써니나타스 리버싱 마지막 문제다. 파일을 다운로드 받아서 압축을 풀어보도록 하겠다. 9번 문제와 동일하게 델파이로 제작된 프로그램으로 보인다. 올리디버거에 올려서 스트링부터 검색해보도록 하겠다. 쉽게 키값과 비슷한 것을 찾을 수 있었고, 2VXSB6H10F로 인증을 시도했지만, 틀렸다고 나온다. 0FH1B6XS2V도 틀리다고 나와서 다시 차근차근 보도록 하겠다. 이렇게 키값과 관련있어 보이는 부분에 BP를 걸고, 이렇게 Register를 누르면, BP에 잘 걸리는 것을 볼 수 있다. 한줄씩 실행해보도록 하겠다. 이렇게 해당 주소까지 실행 후 레지스터를 보면 EAX(내가 입력한 값) EDX(2VB6H1XS0F)가 보인다. 여기서 생각할 수 있는 것은 점프문을 수정하거나, EDX값을 프로그램에 ..