일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 리버싱
- xcz.kr prob
- 써니나타스
- 워게임풀이
- Web
- BasicRCE
- 1번문제
- 치트엔진 튜토리얼 게임
- 포렌식
- 워게임
- 시스템
- suninatas
- CheatEngine Tutorial
- 8번문제
- 3번문제
- xcz.kr 문제풀이
- xcz.kr
- reversing
- WTF_CODE
- cheatengine
- WarGame
- 치트엔진
- Basic RCE
- 오토잇디컴파일
- 6번문제
- CodeEngn
- Couldn't in
- Couldn't invoke the file
- 치트엔진 튜토리얼
- wargame.kr
- Today
- Total
목록W4RG4M3/SYST3M (4)
HackChang
이번 문제는 시스템 문제다. 위의 메세지를 번역하면 NSA는 IRC 서버에서 마피아 조직원들 사이의 수다를 가로챘다. 수사관들은 그 메시지가 어떤 비밀을 가지고 있다고 확신하지만 그들은 어떤 단서도 찾을 수 없다. 당신의 임무는 NSA 수사관들을 돕고 이 메시지의 비밀을 밝히는 것이다. 메세지 파일을 다운로드 받는 것을 짐작할 수 있었다. 다운로드를 받아보도록 하겠다. 역시나 마지막에 나온 값은 키가 아니었고, 문제대로 x86이라는 것을 보고, 해당 글을 HxD에 붙여넣기 후 바이너리를 복사해서 올리디버거에 올려보도록 하겠다. 이제 이에 해당하는 바이너리를 전부 복사해서 올리디버거에 붙여넣도록 하겠다. 이런식으로 아무 exe파일을 열어서 binary paste를 진행한다. 해당 주소에 BP를 걸고, 한 ..
이번 문제는 시스템 문제다. 해당 파일을 다운로드 받아서 압축을 풀어보도록 하겠다. 이런 파일이 나오게 되는데 HxD로 열어보도록 하겠다. 파일 시그니처를 검색해서 PK가 어떤 확장자의 파일인가 보도록 하겠다. 이렇게 압축파일인 것을 알았고, 해당 파일의 확장자를 .zip으로 변경 후 압축을 풀어보도록 하겠다. 저번에 풀었던 자바파일 문제와 비슷하다. dex파일은 dex2jar이라는 툴로 jar로 만들 수 있다. 우선 dex2jar 파일이 설치된 경로로 이동한다. dex2jar 다운로드 https://github.com/pxb1988/dex2jar pxb1988/dex2jar Tools to work with android .dex and java .class files - pxb1988/dex2jar ..
이번 문제는 키값을 찾는 리버싱이라고 한다. 우선 파일부터 받아보도록 하겠다. 이렇게 실행파일로 보이지 않는 파일이 나왔고, HxD에 올려보도록 하겠다. ELF 유닉스기반 운영체제에서 실행할 수 있는 파일이다. ida를 통해 해당 파일을 열어보도록 하겠다. 이제 힌트에 제공된 correct함수를 찾아보도록 하겠다. 보기 불편해서 스페이스바를 눌러 그래프뷰로 보도록 하겠다. 여기서 보면 0xEAABEEF와 비교 후 입력값인 eax와 같지않으면 종료하는 곳으로 점프하는 것을 볼 수 있다. 0DEADBEEF가 키값이라고 생각돼서 인증했지만, 인증되지 않았고, correct함수만봐서는 풀리지 않을 문제라고 생각했고, 다른 함수들을 더 보도록 하겠다. 헥스레이를 사용해서 디컴파일을 했지만, 중요한 부분들이 sub..
이번 문제는 써니나타스의 첫 시스템 문제다. 파일부터 다운로드 받아보도록 하겠다. 압축을 풀었더니 이렇게 pcap파일이 나왔고, 와이어샤크를 통해 열어보도록 하겠다. 문제에서 Suninatas.com의 회원 비밀번호를 찾으라고 했으니 찾아보도록 하겠다. 와이어샤크에서 http통신만 필터를 걸어서 보도록 하겠다. 맨위의 GET요청을 보도록 하겠다. 써니나타스의 주소가 211.233.89.203인 것을 알 수 있었고, 해당 주소만 필터를 또 진행하도록 하겠다. 이렇게 로그인하는 부분으로 보이는 POST 요청을 볼 수 있었다. id = suninatas pw = suninatas인 것을 볼 수 있었다. 직접 로그인을 해봤지만, 로그인이 되지 않았다. 내리다보면 mem_action으로 post요청을 보내는 패킷..