일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- wargame.kr
- CodeEngn
- xcz.kr
- 써니나타스
- WarGame
- 6번문제
- xcz.kr prob
- 워게임
- 시스템
- 8번문제
- 워게임풀이
- 치트엔진 튜토리얼 게임
- 치트엔진
- 1번문제
- Web
- 포렌식
- reversing
- 3번문제
- Couldn't invoke the file
- BasicRCE
- WTF_CODE
- 오토잇디컴파일
- 치트엔진 튜토리얼
- 리버싱
- Basic RCE
- CheatEngine Tutorial
- suninatas
- cheatengine
- xcz.kr 문제풀이
- Couldn't in
- Today
- Total
목록W4RG4M3 (102)
HackChang
이번 문제는 키값을 찾는 리버싱이라고 한다. 우선 파일부터 받아보도록 하겠다. 이렇게 실행파일로 보이지 않는 파일이 나왔고, HxD에 올려보도록 하겠다. ELF 유닉스기반 운영체제에서 실행할 수 있는 파일이다. ida를 통해 해당 파일을 열어보도록 하겠다. 이제 힌트에 제공된 correct함수를 찾아보도록 하겠다. 보기 불편해서 스페이스바를 눌러 그래프뷰로 보도록 하겠다. 여기서 보면 0xEAABEEF와 비교 후 입력값인 eax와 같지않으면 종료하는 곳으로 점프하는 것을 볼 수 있다. 0DEADBEEF가 키값이라고 생각돼서 인증했지만, 인증되지 않았고, correct함수만봐서는 풀리지 않을 문제라고 생각했고, 다른 함수들을 더 보도록 하겠다. 헥스레이를 사용해서 디컴파일을 했지만, 중요한 부분들이 sub..
이번 문제는 내용에 적힌 2진수를 해석하는 문제로 보인다. 2진수를 복사해서 2진수를 텍스트로 변환해주는 사이트에서 변환해보도록 하겠다. http://string-functions.com/binary-string.aspx Best Binary To String Converter Online | String Functions Please note: any spaces or colons (:) in the binary string will be removed. Need to convert text to binary? Use Our Text to Binary Converter Tool! --- Read more about binary in Wikipedia Privacy Policy Sitemap Keywor..
이번 문제는 포렌식 문제다. 뭔가 아스키코드로된 문자들로 보여서 아스키에 해당하는 문자들로 바꿔보도록 하겠다. 이렇게 위의 숫자들을 아스키에 해당하는 문자로 바꾸면 VG9kYXkgaXMgYSBnb29kIGRheS4gVGhlIEF1dGhLZXkgaXMgVmVyeVZlcnlUb25nVG9uZ0d1cmkh 가 나온다. 위의 문자로 인증을 했지만 인증이 되지 않았다. 위의 문자들도 아직 인코딩된 문자인가 싶어 GEncoder라는 프로그램을 통해 위의 문자를 디코드해보도록 하겠다. BASE64로 디코딩을 하면 위와 같이 키 값을 볼 수 있고, 인증을 해서 클리어를 했다.
이번 문제는 QR코드를 복구하는 문제다. 우선 해당 QR코드를 사진으로 저장하도록 하겠다. QR코드의 빨간색으로 가려진 부분은 보통 QR코드 사진에서 가져와서 붙여도 된다는 생각을 했다. 이 사진에서 문제 파일의 빨간 부분을 잘라서 넣어보도록 하겠다. 이런식으로 만들었고, 아이폰 카메라를 통해 QR코드를 인증해봤다. 이렇게 키값이 나오는 것을 볼 수 있고, 키값을 인증해서 클리어를 했다.
이번 문제는 써니나타스의 첫 시스템 문제다. 파일부터 다운로드 받아보도록 하겠다. 압축을 풀었더니 이렇게 pcap파일이 나왔고, 와이어샤크를 통해 열어보도록 하겠다. 문제에서 Suninatas.com의 회원 비밀번호를 찾으라고 했으니 찾아보도록 하겠다. 와이어샤크에서 http통신만 필터를 걸어서 보도록 하겠다. 맨위의 GET요청을 보도록 하겠다. 써니나타스의 주소가 211.233.89.203인 것을 알 수 있었고, 해당 주소만 필터를 또 진행하도록 하겠다. 이렇게 로그인하는 부분으로 보이는 POST 요청을 볼 수 있었다. id = suninatas pw = suninatas인 것을 볼 수 있었다. 직접 로그인을 해봤지만, 로그인이 되지 않았다. 내리다보면 mem_action으로 post요청을 보내는 패킷..
이번 문제도 포렌식 문제다. 저기 링크가 걸린 play the music을 눌러보도록 하겠다. 노래는 나비 - 다이어리가 나온다. mp3파일 안에 뭔가 숨겨져있지 않을까 싶어 해당 mp3파일을 다운로드 받아보도록 하겠다. 다운로드 받은 mp3파일의 속성을 보도록 하겠다. 자세히 탭에 kpop.321.cn이 키인 것 같아서 인증했지만, 오답으로 나왔다. 조금 내리다 지휘자라는 것을 발견했고, 해당 지휘자에 적힌 값으로 인증을 해서 클리어를 했다.
이번 문제는 포렌식 문제다. 파일을 다운로드 받아보도록 하겠다. 이렇게 passwd, shadow파일이 나왔고, HxD로 열어보도록 하겠다. 패스워드파일을 열어보면 리눅스로 passwd파일을 열었을 때 처럼 나오는 것을 볼 수 있다. shadow파일을 보도록 하겠다. shadow파일에는 암호화된 비밀번호를 담고있다. suninatas계정의 비밀번호를 찾는 문제이므로, 해당 유저의 패스워드 필드를 보도록 하겠다. $6$QlRlqGhj$BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8asQZpqTAioiey4rKVpsLm/bqrX/ 구글에 shadow 복호화에 대해 검색해보도록 하겠다. 존더리퍼라는 프로그램을 통해 복호화해보도록 하겠다. https:/..
이번 문제는 언제나 그랬지만, 키를 찾는 문제다. 소스를 보도록 하겠다.   KEY Finding 소스에 보면 주속으로 Hint를 제공하는 것을 볼 수 있다. 백업습관이 무엇이 있을까 고민을 하다가 asp를 zip으로 바꿔서 주소에 접속해봤다. zip파일 하나를 받는 것을 볼 수 있고, 해당 압축을 풀어보도록 하겠다. 압축파일에 암호가 설정되어 있다. 짜투리 패스워드 리커버리 프로그램을 통해서 풀어보도록 하겠다. https://www.zzaturi.com/password_recovery Password Recovery - ZZATURI 패스워드 리커버리 암호가 설정된 파일의 암호가 기억이 안날 때 리커버리 툴이 암호를 찾아드립니다. 다운로드 라이선스 : 개인, 기업, 공공기관 무료 Windows ..
이번 문제는 관리자로 로그인을 하는 문제다. 로그인폼도 따로 없어서 기존 아이디 대신 admin으로 로그인하라는 문제인가 하고, 고민해봤지만 admin으로 로그인하는 것이 쉽지않았다. 그래서 혹시 admin페이지가 따로 존재하는 것은 아닐까라는 접근을 하게 됐고, http://suninatas.com/admin Admin Login suninatas.com 위의 페이지에 접속을 했더니 위와같은 QR코드가 나오는 것을 볼 수 있었다. 아이폰카메라로 QR코드를 찍으니 다음과 같은 주소가 나왔다. 해당 주소에 접속해보도록 하겠다. 이렇게 작은 로그인창을 볼 수 있었다. 해당 페이지의 소스를 보도록 하겠다. swf파일이 전부인데 로그인 폼이 나오는 것이 신기했다. 구글에서 검색을 해보다가 swf 컴파일이라는 것..
이번 문제는 로그인 폼이 있고, 로그인을 하면 키가 나올 것이라고 예상되는 문제다. 우선 해당 페이지의 소스를 보도록 하겠다. ID PW Password Incorrect! 아래보면 힌트로 아이디는 admin이고, password는 0~9999라고 나와있다. burp suite를 사용해서 풀어보도록 하겠다. 이렇게 프록시를 사용해서 인터셉트를 하고, 해당 요청을 인트루더로 옮겼다. ( Ctrl + I ) 이렇게 인트루더를 보면 타겟이 나오고, 포지션을 보면 이렇게 §표시로 우리가 페이로드를 설정할 수 있다. 우리가 여기서 바꿔야하는 값은 pw밖에 없으므로, pw만 적용하도록 하겠다. 다음 페이로드를 설정한다. 이렇게 0~9999까지 1씩 증가하는 브루트포스를 진행해보도록 하겠다. 이렇게 해당 respon..