일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- xcz.kr
- BasicRCE
- WTF_CODE
- reversing
- CheatEngine Tutorial
- xcz.kr 문제풀이
- CodeEngn
- 써니나타스
- WarGame
- 치트엔진 튜토리얼
- 3번문제
- suninatas
- wargame.kr
- xcz.kr prob
- 리버싱
- 오토잇디컴파일
- 시스템
- Couldn't invoke the file
- Couldn't in
- 워게임
- 워게임풀이
- 6번문제
- 포렌식
- 1번문제
- 치트엔진 튜토리얼 게임
- Web
- cheatengine
- 8번문제
- Basic RCE
- 치트엔진
- Today
- Total
목록W4RG4M3 (102)
HackChang

이번 문제도 웹문제다.. 해당 페이지의 소스를 보도록 하겠다.     br태그가 너무 많아서 해당 태그는 제거한 소스다. 스크립트 부분을 보면 몇 개의 키를 막는 것을 볼 수 있다. https://docs.microsoft.com/en-us/windows/win32/inputdev/virtual-key-codes Virtual-Key Codes (Winuser.h) - Win32 apps The following table shows the symbolic constant names, hexadecimal values, and mouse or keyboard equivalents for the virtual-key codes used by the system. The codes ar..

이번 문제도 웹이다. 써니나타스는 웹이 초반에 몰려있는 느낌이다. 문제를 눌렀더니 게시판이 나왔다. 살펴보도록 하겠다. 힌트라는 글의 내용이다. 힌트라고 하니 메모장에 적어두도록 하겠다. 글을 하나 씩 눌러보다가 README파일에서 아래와 같은 창이 출력됐다. 간단하게 sql 인젝션을 해보려고 했지만, 'or 1=1'을 입력했고, 문자에 대한 필터를 하고있는 것 같았다. 1을 필터하는 느낌에 2>1로 참을 만들어서 sql인젝션을 시도해봤다. 'or 2>1 --' 이런 메세지가 출력됐다. 이렇게 README 글에 들어갈 수 있었다. 우리가 얻은 것은 auth_key인데 인증을 했지만, 인증되지 않았다. 해당 페이지의 소스를 보도록 하자.   KeyFinding README [3] Writer : s..

이번 문제도 웹 문제이고, 바로 소스를 보도록 하겠다.   Check Check Key Value 힌트 : 12342046413275659 소스를 보면 스크립트가 존재한다. 난독화된 소스인 것을 알 수 있고, 정리해서 보도록 하자. https://www.strictly-software.com/unpack-javascript Javascript Unpacker Tool - Strictly Software This Javascript unpacker tool has now been upgraded to allow it to unpack multiple eval statements. So if your packed code has itself been packed a few times it will l..

이번 문제도 웹문제다. 원래는 포인트가 0이었지만 plus버튼을 막 눌러서 25까지 만들었다. 25부터 더이상 +되지 않고, SuNiNaTaS 브라우저를 좋아한다는 메세지창만 출력이 된다. 소스를 보도록 하자.   Point User-Agent Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36 Auth key ????? 힌트를 보면 포인트가 50이면서 SuNiNaTaS 라고한다. User-agent는 현재 브라우저를 나타낸다. 크롬의 Toggle device toolbar를 통해 아이폰으로 해당 페이지를 보도록 하겠다. 아래 자세히보면 운영체..

이번 문제도 웹 문제다. 문제에는 공지게시판에 글을 적으라고 되어있는데 우선 해당 페이지의 소스를 보도록 하겠다.   Write articles in Notice Board! 소스를 보면 텍스트만 존재하는 페이지인 것을 알 수 있고, 공지게시판에 글을 적어보기위해 해당 게시판을 들어가봤다. 따로 글쓰기 버튼이 존재하지 않았다. 공지게시판 말고 자유게시판은 글을 작성할 수 있을 것이라고 생각했다. 역시나 자유게시판은 게시물을 적을 수 있었고, 글쓰기 버튼을 눌러 글쓰기페이지로 넘어갔다. URL을 보면 write라는 것을 볼 수 있고, 문제는 notice게시판에 글을 작성하는 것이기 때문에 free를 notice로 변경해봤다. 공지게시판 글쓰기가 나왔고, 한번 글을 작성해보도록 하겠다. 글쓰기 대신에..

이번 문제도 웹 관련 문제다. 우선 이렇게만 봐서는 로그인을 성공시키면 키 값이 나올 것이라고 생각됐다. 해당 페이지의 소스를 보도록 하겠다. LEVEL 2   ID PW Authkey : ????? 위의 소스 script부분을 보도록 하겠다. id와 pw에는 우리가 form에 입력한 id와 pw가 들어가는 것을 볼 수 있다. 소스에 보면 id와 pw가 같을 때 아래의 메세지를 띄우면서 id와 pw를 초기화 시키는 것을 볼 수 있다. 하지만 힌트를 보면 id=pw라는 것을 볼 수 있다. 우리가 여기서 생각할 수 있는 것은 id와 pw는 같게 입력 후 ,해당 chk_form함수의 else부분이 실행되도록 해보는 것이다. 이렇게 Authkey에 키값이 출력되는 것을 볼 수 있고, 홈페이지에 인증을 해..

이번 문제는 웹 문제다. php 소스를 볼 수 있고, 해석을 간단하게 해보자면 request로 str을 날리면 아래에서 result값에 대한 연산 후 result가 admin일 경우 pw를 출력해주는 느낌이다. 우선 위의 메세지박스에 문자를 넣고 check를 하면 GET방식으로 쿼리스트링이 날아가는 것을 볼 수 있다. 우선 str을 admin으로 넣고, 아래 연산을 진행해보겠다. result = Replace(str,"a","aad") result = Replace(result,"i","in") result1 = Mid(result,2,2) result2 = Mid(result,4,6) result = result1 & result2 Replace는 해당 문자(문자열)를 치환시켜주는 함수다. str안에 ..

이번 문제가 써니나타스 리버싱 마지막 문제다. 파일을 다운로드 받아서 압축을 풀어보도록 하겠다. 9번 문제와 동일하게 델파이로 제작된 프로그램으로 보인다. 올리디버거에 올려서 스트링부터 검색해보도록 하겠다. 쉽게 키값과 비슷한 것을 찾을 수 있었고, 2VXSB6H10F로 인증을 시도했지만, 틀렸다고 나온다. 0FH1B6XS2V도 틀리다고 나와서 다시 차근차근 보도록 하겠다. 이렇게 키값과 관련있어 보이는 부분에 BP를 걸고, 이렇게 Register를 누르면, BP에 잘 걸리는 것을 볼 수 있다. 한줄씩 실행해보도록 하겠다. 이렇게 해당 주소까지 실행 후 레지스터를 보면 EAX(내가 입력한 값) EDX(2VB6H1XS0F)가 보인다. 여기서 생각할 수 있는 것은 점프문을 수정하거나, EDX값을 프로그램에 ..

이번 문제도 리버싱 문제라서 먼저 풀어보도록 하겠다. 다운로드를 받으면 reversing.exe 파일이 나오는데 PEID에 올려보도록 하겠다. C#으로 만든 프로그램인 것을 볼 수 있었다. 올리디버거로 열리지 않기 때문에, ILSpy 프로그램에 임포트시켜보도록 하겠다. 이제 안에 내용을 보도록 하겠다. 이렇게 Form1번을 보면 바로 키 값이 보이는데, 키 값은 Did U use the Peid? 이고, 우리가 프로그램에서 2theT@P를 입력하면 키 값이 출력된다. 위의 키값으로 인증을 하면 클리어가 된다.