일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- wargame.kr
- 오토잇디컴파일
- 워게임
- 써니나타스
- 치트엔진 튜토리얼
- BasicRCE
- CodeEngn
- xcz.kr prob
- 시스템
- Web
- WarGame
- 치트엔진 튜토리얼 게임
- cheatengine
- 치트엔진
- reversing
- CheatEngine Tutorial
- suninatas
- xcz.kr 문제풀이
- 리버싱
- Couldn't invoke the file
- 1번문제
- xcz.kr
- 워게임풀이
- 포렌식
- 8번문제
- WTF_CODE
- 6번문제
- 3번문제
- Basic RCE
- Couldn't in
- Today
- Total
목록시스템 (2)
HackChang
이번 문제는 키값을 찾는 리버싱이라고 한다. 우선 파일부터 받아보도록 하겠다. 이렇게 실행파일로 보이지 않는 파일이 나왔고, HxD에 올려보도록 하겠다. ELF 유닉스기반 운영체제에서 실행할 수 있는 파일이다. ida를 통해 해당 파일을 열어보도록 하겠다. 이제 힌트에 제공된 correct함수를 찾아보도록 하겠다. 보기 불편해서 스페이스바를 눌러 그래프뷰로 보도록 하겠다. 여기서 보면 0xEAABEEF와 비교 후 입력값인 eax와 같지않으면 종료하는 곳으로 점프하는 것을 볼 수 있다. 0DEADBEEF가 키값이라고 생각돼서 인증했지만, 인증되지 않았고, correct함수만봐서는 풀리지 않을 문제라고 생각했고, 다른 함수들을 더 보도록 하겠다. 헥스레이를 사용해서 디컴파일을 했지만, 중요한 부분들이 sub..
이번 문제는 써니나타스의 첫 시스템 문제다. 파일부터 다운로드 받아보도록 하겠다. 압축을 풀었더니 이렇게 pcap파일이 나왔고, 와이어샤크를 통해 열어보도록 하겠다. 문제에서 Suninatas.com의 회원 비밀번호를 찾으라고 했으니 찾아보도록 하겠다. 와이어샤크에서 http통신만 필터를 걸어서 보도록 하겠다. 맨위의 GET요청을 보도록 하겠다. 써니나타스의 주소가 211.233.89.203인 것을 알 수 있었고, 해당 주소만 필터를 또 진행하도록 하겠다. 이렇게 로그인하는 부분으로 보이는 POST 요청을 볼 수 있었다. id = suninatas pw = suninatas인 것을 볼 수 있었다. 직접 로그인을 해봤지만, 로그인이 되지 않았다. 내리다보면 mem_action으로 post요청을 보내는 패킷..