일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Couldn't invoke the file
- 8번문제
- cheatengine
- 치트엔진 튜토리얼
- 6번문제
- 포렌식
- 워게임풀이
- WarGame
- Web
- 워게임
- 시스템
- 치트엔진
- reversing
- xcz.kr prob
- WTF_CODE
- 치트엔진 튜토리얼 게임
- xcz.kr 문제풀이
- Basic RCE
- 1번문제
- suninatas
- CodeEngn
- 오토잇디컴파일
- xcz.kr
- BasicRCE
- 리버싱
- CheatEngine Tutorial
- 써니나타스
- wargame.kr
- 3번문제
- Couldn't in
- Today
- Total
목록WarGame (52)
HackChang
드디어 마지막 문제 풀이다. 워게임 사이트를 처음 다 풀어본건데 아직 많이 부족하다고 느낀다.. 문제를 보면 포렌식 문제인 것을 알 수 있다. 우선 파일을 다운로드 받아보도록 하겠다. 문제에서 보면 해당 파일이 손상되었다고 한다. HxD로 열어보도록 하겠다. 이렇게 시그니처와 아래의 FAT32를 보고, FAT32(EB 58 90)인 것을 알 수 있다. FAT32 부트 레코더다. 보면 0x1fe에는 시그니처가 들어가야된다고 나와있다. 하지만 위의 파일을 보면 0x126~0x127에 55 AA가 존재하는 것을 볼 수 있다. 이렇게 해당 부분을 바꿔주고, FTK Imager로 열어보도록 하겠다. 이렇게 잘 열린 것을 볼 수 있고, 이제 테러리스트의 문서를 찾아보도록 하겠다. 간단하게 root안에서 바로 2차 ..
이번 문제는 PDF를 분석해서 Flag를 찾는 문제다. 우선 파일을 받아보도록 하겠다. 위와 같은 PDF파일을 볼 수 있었고, 파일을 다운로드 받아서 보도록 하겠다. PDF분석은 무슨 툴로 할 수 있을까 검색을 해보다가 PDFStreamDumper 라는 툴을 알게되었다. sandsprite.com/blogs/index.php?uid=7&pid=57 RE Corner - PDF Stream Dumper PDF Stream DumperAuthor: David ZimmerDate: 07.21.10 - 7:55pm This is a free tool for the analysis of malicious PDF documents. This tool has been made possible through the u..
이번 문제도 29번 문제와 마찬가지로 포렌식문제다. 우선 위의 메모리덤프 파일을 다운로드 받도록 하겠다. 이번 문제는 메모리 분석 툴인 volatility를 사용해보도록 하겠다. www.volatilityfoundation.org/26 Volatility 2.6 Release Volatility 2.6 - an advanced memory forensics framework www.volatilityfoundation.org 위의 링크에서 다운로드를 받았고, vol.py -f 파일명 imageinfo 이라는 명령어를 통해 해당 덤프 파일의 시스템 정보를 알 수 있다. 이렇게 해당 덤프파일이 Win7SP1x86인 것을 알 수 있었다. --profile옵션을 통해 해당 서비스팩의 정보를 받아보도록 하겠다. ..
이번 문제도 포렌식문제로 예상된다. 우선 파일을 다운로드 받아보도록 하겠다. 3.4기가 짜리 파일이다. 파일을 다운로드 받으면 확장자명이 없는 파일인 것을 볼 수 있는데 HxD로 열어보도록 하겠다. 파일 시그니처를 보면 따로 검색을 하지 않아도 EGG파일의 압축파일인 것을 알 수 있었다. 해당 파일의 확장자를 egg로 바꾼 후 압축을 풀어보도록 하겠다. 압축파일 안에는 이렇게 vm웨어로 열 수 있는 파일이 존재하는 것을 볼 수 있었다. 해당파이릉 vm웨어로 열어보도록 하겠다. vm웨어로 해당 window7을 불러와서 키면 이렇게 30초 후 시스템종료를 한다는 메세지창이 뜬다. 명령 프롬프트를 열어서 shutdown -a로 해당 동작을 취소해준다. 이제 문제를 보도록 하겠다. 1번 문제를 보면 웹서핑이 잘..
이번 문제는 압축파일의 암호를 푸는 문제다. 문제에서 브루트포스없이 암호를 풀어보라고 한다. 우선 해당 압축파일을 보도록 하겠다. 아마 저 텍스트파일안에 키가 숨어있을 것이라고 예상된다. 문제에 암호가 있기나 한건가! 라는 말의 뜻을 생각해보면 뭔가 해당 zip파일을 수정했을 것이라고 생각됐다. zip파일의 구조를 보도록 하겠다. 0x6과 0x7부분에 flags가 들어가는 것을 볼 수 있었다. 위의 압축파일과 암호가 걸리지 않은 압축파일을 비교해보도록 하겠다. 0x6과 0x7의 값을 걸리지않은 파일과 같이 수정하도록 하겠다. 이렇게 09 08 을 00 08로 모두 바꾸고, 저장했다. 압축을 풀면 압축이 암호없이 풀리는 것을 볼 수 있다. 키2와 키3 파일은 dummy라는 문자열이 반복되어있다. 해당 압축..
이번 문제는 시스템 문제다. 위의 메세지를 번역하면 NSA는 IRC 서버에서 마피아 조직원들 사이의 수다를 가로챘다. 수사관들은 그 메시지가 어떤 비밀을 가지고 있다고 확신하지만 그들은 어떤 단서도 찾을 수 없다. 당신의 임무는 NSA 수사관들을 돕고 이 메시지의 비밀을 밝히는 것이다. 메세지 파일을 다운로드 받는 것을 짐작할 수 있었다. 다운로드를 받아보도록 하겠다. 역시나 마지막에 나온 값은 키가 아니었고, 문제대로 x86이라는 것을 보고, 해당 글을 HxD에 붙여넣기 후 바이너리를 복사해서 올리디버거에 올려보도록 하겠다. 이제 이에 해당하는 바이너리를 전부 복사해서 올리디버거에 붙여넣도록 하겠다. 이런식으로 아무 exe파일을 열어서 binary paste를 진행한다. 해당 주소에 BP를 걸고, 한 ..
이번 문제는 위의 문자를 디코딩하는 문제로 보인다. 온라인 사이트중에 위와같은 문자를 자동으로 디코드해주는 사이트가 있었다. https://quipqiup.com/ quipqiup - cryptoquip and cryptogram solver quipqiup.com 위의 사이트에 아래와 같이 puzzle에 위의 메세지를 넣고, auto로 solve버튼을 눌러봤다. 키 값을 볼 수 있었고, 인증을 통해 클리어를 했다.
파일을 다운로드부터 받고, MAKE라는 버튼이 해당 버튼을 눌러보도록 하겠다. 이렇게 3878이라는 숫자가 나왔다. 이제 압축파일을 보도록 하자. 저번문제처럼 확장자명이 없는 파일이 나왔다. HxD로 열어보도록 하겠다. 이 파일도 저번 문제와 동일하게 PK 시그니처를 가지는 zip(압축)파일 이었다. zip으로 바꿔 압축을 풀어보도록 하겠다. dex파일이 존재하는 것을 볼 수 있고, 저번 문제와 동일하게 dex2jar을 이용해서 jar파일로 만들도록 하겠다. dex2jar과 자바 디컴파일러는 아래 링크에서 찾아볼 수 있다. https://hackchang.tistory.com/93 [Suninatas] 써니나타스 24번 문제 풀이 이번 문제는 시스템 문제다. 해당 파일을 다운로드 받아서 압축을 풀어보도록..
이번 문제는 시스템 문제다. 해당 파일을 다운로드 받아서 압축을 풀어보도록 하겠다. 이런 파일이 나오게 되는데 HxD로 열어보도록 하겠다. 파일 시그니처를 검색해서 PK가 어떤 확장자의 파일인가 보도록 하겠다. 이렇게 압축파일인 것을 알았고, 해당 파일의 확장자를 .zip으로 변경 후 압축을 풀어보도록 하겠다. 저번에 풀었던 자바파일 문제와 비슷하다. dex파일은 dex2jar이라는 툴로 jar로 만들 수 있다. 우선 dex2jar 파일이 설치된 경로로 이동한다. dex2jar 다운로드 https://github.com/pxb1988/dex2jar pxb1988/dex2jar Tools to work with android .dex and java .class files - pxb1988/dex2jar ..
이번 문제도 Blind SQL Injection 문제다. 저번문제와 비슷해보이지만, 필터링에 admin과 substring이 추가됐다. admin을 필터하기 때문에 adm이라는 문자열과 in이라는 문자열을 합치면 필터를 우회할 수 있을 것이라고 생각했다. 바로 진행해보도록 하겠다. id - adm'+'in'-- pw - 1234 이렇게 로그인이 잘 되는 것을 볼 수 있다. 이제 전에 했던 것처럼 pw의 길이를 구해보도록 하겠다. id : adm'+'in'and len(pw) > 10 -- pw : 1234 이번 비밀번호의 길이는 10보다 크다. id : id : adm'+'in'and len(pw) > 12 -- pw : 1234 10