일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 3번문제
- CodeEngn
- 써니나타스
- 8번문제
- wargame.kr
- WTF_CODE
- reversing
- CheatEngine Tutorial
- Web
- 시스템
- xcz.kr prob
- 포렌식
- Couldn't in
- 워게임풀이
- 치트엔진
- 6번문제
- xcz.kr
- cheatengine
- suninatas
- xcz.kr 문제풀이
- Basic RCE
- 워게임
- BasicRCE
- Couldn't invoke the file
- 치트엔진 튜토리얼 게임
- 치트엔진 튜토리얼
- 1번문제
- WarGame
- 리버싱
- 오토잇디컴파일
- Today
- Total
목록W4RG4M3 (102)
HackChang
이번 문제도 29번 문제와 마찬가지로 포렌식문제다. 우선 위의 메모리덤프 파일을 다운로드 받도록 하겠다. 이번 문제는 메모리 분석 툴인 volatility를 사용해보도록 하겠다. www.volatilityfoundation.org/26 Volatility 2.6 Release Volatility 2.6 - an advanced memory forensics framework www.volatilityfoundation.org 위의 링크에서 다운로드를 받았고, vol.py -f 파일명 imageinfo 이라는 명령어를 통해 해당 덤프 파일의 시스템 정보를 알 수 있다. 이렇게 해당 덤프파일이 Win7SP1x86인 것을 알 수 있었다. --profile옵션을 통해 해당 서비스팩의 정보를 받아보도록 하겠다. ..
이번 문제도 포렌식문제로 예상된다. 우선 파일을 다운로드 받아보도록 하겠다. 3.4기가 짜리 파일이다. 파일을 다운로드 받으면 확장자명이 없는 파일인 것을 볼 수 있는데 HxD로 열어보도록 하겠다. 파일 시그니처를 보면 따로 검색을 하지 않아도 EGG파일의 압축파일인 것을 알 수 있었다. 해당 파일의 확장자를 egg로 바꾼 후 압축을 풀어보도록 하겠다. 압축파일 안에는 이렇게 vm웨어로 열 수 있는 파일이 존재하는 것을 볼 수 있었다. 해당파이릉 vm웨어로 열어보도록 하겠다. vm웨어로 해당 window7을 불러와서 키면 이렇게 30초 후 시스템종료를 한다는 메세지창이 뜬다. 명령 프롬프트를 열어서 shutdown -a로 해당 동작을 취소해준다. 이제 문제를 보도록 하겠다. 1번 문제를 보면 웹서핑이 잘..
이번 문제는 압축파일의 암호를 푸는 문제다. 문제에서 브루트포스없이 암호를 풀어보라고 한다. 우선 해당 압축파일을 보도록 하겠다. 아마 저 텍스트파일안에 키가 숨어있을 것이라고 예상된다. 문제에 암호가 있기나 한건가! 라는 말의 뜻을 생각해보면 뭔가 해당 zip파일을 수정했을 것이라고 생각됐다. zip파일의 구조를 보도록 하겠다. 0x6과 0x7부분에 flags가 들어가는 것을 볼 수 있었다. 위의 압축파일과 암호가 걸리지 않은 압축파일을 비교해보도록 하겠다. 0x6과 0x7의 값을 걸리지않은 파일과 같이 수정하도록 하겠다. 이렇게 09 08 을 00 08로 모두 바꾸고, 저장했다. 압축을 풀면 압축이 암호없이 풀리는 것을 볼 수 있다. 키2와 키3 파일은 dummy라는 문자열이 반복되어있다. 해당 압축..
이번 문제는 시스템 문제다. 위의 메세지를 번역하면 NSA는 IRC 서버에서 마피아 조직원들 사이의 수다를 가로챘다. 수사관들은 그 메시지가 어떤 비밀을 가지고 있다고 확신하지만 그들은 어떤 단서도 찾을 수 없다. 당신의 임무는 NSA 수사관들을 돕고 이 메시지의 비밀을 밝히는 것이다. 메세지 파일을 다운로드 받는 것을 짐작할 수 있었다. 다운로드를 받아보도록 하겠다. 역시나 마지막에 나온 값은 키가 아니었고, 문제대로 x86이라는 것을 보고, 해당 글을 HxD에 붙여넣기 후 바이너리를 복사해서 올리디버거에 올려보도록 하겠다. 이제 이에 해당하는 바이너리를 전부 복사해서 올리디버거에 붙여넣도록 하겠다. 이런식으로 아무 exe파일을 열어서 binary paste를 진행한다. 해당 주소에 BP를 걸고, 한 ..
이번 문제는 위의 문자를 디코딩하는 문제로 보인다. 온라인 사이트중에 위와같은 문자를 자동으로 디코드해주는 사이트가 있었다. https://quipqiup.com/ quipqiup - cryptoquip and cryptogram solver quipqiup.com 위의 사이트에 아래와 같이 puzzle에 위의 메세지를 넣고, auto로 solve버튼을 눌러봤다. 키 값을 볼 수 있었고, 인증을 통해 클리어를 했다.
파일을 다운로드부터 받고, MAKE라는 버튼이 해당 버튼을 눌러보도록 하겠다. 이렇게 3878이라는 숫자가 나왔다. 이제 압축파일을 보도록 하자. 저번문제처럼 확장자명이 없는 파일이 나왔다. HxD로 열어보도록 하겠다. 이 파일도 저번 문제와 동일하게 PK 시그니처를 가지는 zip(압축)파일 이었다. zip으로 바꿔 압축을 풀어보도록 하겠다. dex파일이 존재하는 것을 볼 수 있고, 저번 문제와 동일하게 dex2jar을 이용해서 jar파일로 만들도록 하겠다. dex2jar과 자바 디컴파일러는 아래 링크에서 찾아볼 수 있다. https://hackchang.tistory.com/93 [Suninatas] 써니나타스 24번 문제 풀이 이번 문제는 시스템 문제다. 해당 파일을 다운로드 받아서 압축을 풀어보도록..
이번 문제는 시스템 문제다. 해당 파일을 다운로드 받아서 압축을 풀어보도록 하겠다. 이런 파일이 나오게 되는데 HxD로 열어보도록 하겠다. 파일 시그니처를 검색해서 PK가 어떤 확장자의 파일인가 보도록 하겠다. 이렇게 압축파일인 것을 알았고, 해당 파일의 확장자를 .zip으로 변경 후 압축을 풀어보도록 하겠다. 저번에 풀었던 자바파일 문제와 비슷하다. dex파일은 dex2jar이라는 툴로 jar로 만들 수 있다. 우선 dex2jar 파일이 설치된 경로로 이동한다. dex2jar 다운로드 https://github.com/pxb1988/dex2jar pxb1988/dex2jar Tools to work with android .dex and java .class files - pxb1988/dex2jar ..
이번 문제도 Blind SQL Injection 문제다. 저번문제와 비슷해보이지만, 필터링에 admin과 substring이 추가됐다. admin을 필터하기 때문에 adm이라는 문자열과 in이라는 문자열을 합치면 필터를 우회할 수 있을 것이라고 생각했다. 바로 진행해보도록 하겠다. id - adm'+'in'-- pw - 1234 이렇게 로그인이 잘 되는 것을 볼 수 있다. 이제 전에 했던 것처럼 pw의 길이를 구해보도록 하겠다. id : adm'+'in'and len(pw) > 10 -- pw : 1234 이번 비밀번호의 길이는 10보다 크다. id : id : adm'+'in'and len(pw) > 12 -- pw : 1234 10
* Blind SQL Injection : SQL인젝션과 동일하지만, 오류가 출력되지 않을 때 사용할 수 있는 기법이다. 한 문자씩 추출해서 DB의 정보를 알아낼 수 있는 특징이 있다. 이번 문제는 Blind SQL Injection 문제다. 해당 페이지의 소스를 보도록 하겠다.    id pw Blind Sql Injection Filtering Keywords select / Union / or / white space / by / having from / char / ascii / left / right / delay / 0x .......... 제일 아래 힌트로 guest의 아이디와 비밀번호를 제공하고, 우리는 admin의 비밀번호를 찾으면 되는 문제다. guest/guest..
이번 문제는 사진안의 키를 알아내는 문제로 보인다. 키는 H4C?BR??N_TH3_MIDD33_4TT4CK H4CKBR41N_TH3_MIDD33_4TT4CK 라고 예상했지만 틀린 키 값이었다. HxD로 해당 파일을 열어보도록 하겠다. FF D8이 jpg파일의 시그니처인 것은 저번 문제를 풀면서 알 수 있었다. 마지막 부분을 찾아보도록 하겠다. ( FF D9 ) 이미지 파일의 끝( 푸터 시그니처 )이 파일의 끝이 아닌 것을 보고, 저번에 풀었던 스테가노 그래피 문제랑 비슷한 문제라는 생각을 했다. 혹시 몰라서 FF D9를 한번더 찾아보도록 하겠다. 이렇게 또 찾을 수 있었고, 이제 FF D8 ~ FF D9를 모두 파일로 만들어보도록 하겠다. 이렇게 키값만 알 수 있을 정도로만 카빙을 진행했는데 이렇게 손으..