일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Couldn't in
- wargame.kr
- 워게임
- WarGame
- 써니나타스
- CodeEngn
- Basic RCE
- 리버싱
- 8번문제
- xcz.kr prob
- 오토잇디컴파일
- 포렌식
- reversing
- 치트엔진 튜토리얼 게임
- cheatengine
- 1번문제
- xcz.kr
- xcz.kr 문제풀이
- 6번문제
- Couldn't invoke the file
- 3번문제
- 워게임풀이
- CheatEngine Tutorial
- suninatas
- WTF_CODE
- 치트엔진 튜토리얼
- 치트엔진
- BasicRCE
- 시스템
- Web
- Today
- Total
목록분류 전체보기 (108)
HackChang
이번 문제도 리버싱 문제라서 먼저 풀어보도록 하겠다. 다운로드를 받으면 reversing.exe 파일이 나오는데 PEID에 올려보도록 하겠다. C#으로 만든 프로그램인 것을 볼 수 있었다. 올리디버거로 열리지 않기 때문에, ILSpy 프로그램에 임포트시켜보도록 하겠다. 이제 안에 내용을 보도록 하겠다. 이렇게 Form1번을 보면 바로 키 값이 보이는데, 키 값은 Did U use the Peid? 이고, 우리가 프로그램에서 2theT@P를 입력하면 키 값이 출력된다. 위의 키값으로 인증을 하면 클리어가 된다.
1번부터 풀지 않고, 이렇게 9번을 푸는 이유는 리버싱 문제부터 풀어보기 위함이다. 우선 파일을 다운로드 받아서 아래 비밀번호 suninatas 로 압축을 풀어보겠다. 아이콘으로봐서 델파이로 만들어진 프로그램이었다. 쉬운 문제라고 예상돼서 바로 올리디버거에 올려봤다. 바로 스트링을 검색해보겠다. 너무쉽게 성공 메세지를 볼 수 있었고, 913465 을 인증해서 클리어를 했다.
문제를 다운로드부터 받아보도록 하겠다. 압축파일을 다운로드 받았다. 압축을 풀면 위와 같이 파일들이 나온다. 파일 하나를 열어보도록 하겠다. 0000000001110010100000000라는 파일에서 c9f0f895fb98ab9159f51fd0297e236d라는 내용을 볼 수 있었다. 해당 내용이 md5로 암호화된 것으로 보인다. 모든 파일의 암호화된 내용을 디코딩 후 정리하면 아래와 같다. 1111111011010111101111111 1000001010101010001000001 1011101011011001101011101 1011101010011101001011101 1011101001010101001011101 1000001010101110001000001 111111101010101010101..
이번 문제는 포렌식 문제다. 노트북을 찾는 문제인데 우선 파일을 다운로드 받아보도록 하겠다. 노트북이라는 확장자가 없는 파일을 다운로드 받을 수 있었다. 우선 어떤파일인가 보기위해 HxD로 열어보도록 하겠다. 처음보는 시그니처였다. 구글에 검색해보도록 하겠다. 이런 답변을 볼 수 있었고, FTK Imager로 열어야하는 파일이므로 FTK Imager를 다운로드 받고, notebook파일의 확장자를 AD1로 변경하도록 하겠다. FTK Imager는 아래 링크에서 받을 수 있다. https://accessdata.com/product-download/ftk-imager-version-4-2-0 FTK Imager version 4.2.0 AccessData provides digital forensics s..
Title PHP Obfuscation Crack Description View source 이번 문제는 php난독화를 푸는 문제인 것 같다. 아래 소스보기를 누르면 아래와 같은 소스가 나온다. 해당 인코딩을 우선 바꿔보도록 하겠다. https://www.percederberg.net/tools/text_converter.html swiss converter tool | percederberg.net Quick encoding, decoding, escaping & unescaping of UTF-8, base64, hexadecimal, JSON, quoted-printable, HTTP POST, XML and more. www.percederberg.net 위의 사이트에서 헥스값을 변환했다. 이렇게..
이번 문제는 사진파일을 보여주고, 별 다른 정보없이 문제를 풀어야한다. 우선 사진파일을 다운로드 받아보도록 하겠다. 이번 문제도 스테가노그래피 문제인가 싶어 HxD로 열어봤다. 너무쉽게 Key가 보였고, XCZ.KR.tagtagtagDETAIL; 이 키인줄 알고 인증했지만, 인증에 실패했고, tagtagtag라는 말을 보고, 해당 파일의 속성을 확인해봤다. 해당 문제의 키값이 나오는 것을 볼 수 있었고, tagtagtagDETAIL 로 인증해서 클리어를 했다.
이번문제는 제목으로 봐서 리버싱 문제라는 생각을 했다. 우선 파일을 다운로드받아서 실행해보도록 하겠다. 운영체제가 프로그램을 보호하지만, 추가정보를 눌러서 실행하도록 하겠다. 위와 같은 화면이 출력된다. 우선 ADD기능을 실행해보도록 하겠다. 이런식의 내용으로 ADD을 실행했고, 같은 폴더에 log.txt파일이 생기고, 파일을 열면 1 hackchang 25 M A- - - - - 이런 텍스트가 추가되는 것을 볼 수 있다. 한명더 추가해보도록 하겠다. 1 hackchang 25 M A2 Hack 22 M B3 Hack 22 M A- - - - - 이런식으로 타입 뒤에 바로 다음 사람의 정보가 붙는 것을 볼 수 있었다. 해당 프로그램을 PEID에 먼저 올려보도록 하겠다. c++로 만든 디버그 파일인 것을 ..
올리디버거를 사용하다가 위와 같은 에러를 발견했다. 해당 에러는 엔트리 포인트를 찾지 못할 때 발생하는 에러로 올리디버거의 옵션을 고치면 해결될 것이라 생각했다. Options - Debugging options - Events - Entry point main module을 체크했지만, 올리디버거는 똑같은 에러를 안겨줬다. 검색을 통해 알게된 사실인데 해당 파일이 Debug모드로 컴파일된 파일이라 해당 에러가 발생한다고 한다. 정말 맞는 말인가 싶어 PEID에 올려봤다. 해당 파일은 Debug 모드로 만들어진게 맞았고, 나의 경우에는 워게임을 풀던 중이라 해결할 수 없었지만, 혹시 직접 컴파일한 프로그램에서 해당 에러가 발생한다면, Debug를 Release로 바꾸고 컴파일해서 Release폴더 안의 ..
이번 문제는 웹관련 문제인 것 같다. 바로 소스를 보도록 하겠다. 소스가 보기 안좋게 되어있다. 우선 html파일로 저장해서 열어보도록 하겠다. html로 열어보면 이런식으로 나온다. 우선 비쥬얼스튜디오 코드로 열어보겠다. 이렇게 바꿨고, 아직 불편한 부분이 많지만, 보도록 하겠다. $get에는 GET 메소드를 통해 g의 값이 , $cookie는 cookie중 c문자열의 값, $post는 p의 값이 들어간다. val1 = get과 cookie , val2 = post 이고, 아래 test함수를 보면 문자열을 한글자씩 구하고, -로 문자열을 붙인다. php에서는 ord()로 받은 문자는 아스키(Ascii)코드로 값을 반환한다. 따라서 아래 조건문에 있는 val1과 비교하는 문자열을 아스키코드로 바꾸면 gi..
이번 문제는 IMJJANGHACKER의 비밀번호를 찾는 문제라고 생각된다. 다운로드를 누르면 my_pw.pcapng 파일을 받을 수 있다. 와이어샤크를 통해 패킷을 분석하는 문제라고 생각해서 바로 파일을 오픈했다. 920개로 그렇게 많은 패킷은 아니지만 하나하나 보기 귀찮은 양이었다. 우선 IMJJANGHACKER라는 사람은 xcz.kr의 비밀번호를 잃어버린 것이기 때문에 xcz.kr의 IP로 필터링을 하면 많이 봐야할 패킷의 양이 줄어들을 것이라고 생각했다. cmd에 nslookup 주소 를 통해 해당 주소의 IP를 봤다. xcz.kr의 IP는 1.234.80.148인 것을 알 수 있었고, 와이어샤크에서 패킷필터를 진행해보도록 하겠다. 이렇게 윗 부분에 필터를 적는 부분에 ip.addr == 1.234..