일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- CheatEngine Tutorial
- Couldn't invoke the file
- xcz.kr 문제풀이
- 시스템
- xcz.kr
- WTF_CODE
- 치트엔진 튜토리얼
- 치트엔진
- reversing
- 써니나타스
- 워게임
- WarGame
- Web
- 오토잇디컴파일
- wargame.kr
- cheatengine
- Couldn't in
- 치트엔진 튜토리얼 게임
- 6번문제
- suninatas
- 워게임풀이
- 3번문제
- CodeEngn
- Basic RCE
- 포렌식
- 리버싱
- BasicRCE
- 1번문제
- 8번문제
- xcz.kr prob
- Today
- Total
목록xcz.kr prob (16)
HackChang
문제를 다운로드부터 받아보도록 하겠다. 압축파일을 다운로드 받았다. 압축을 풀면 위와 같이 파일들이 나온다. 파일 하나를 열어보도록 하겠다. 0000000001110010100000000라는 파일에서 c9f0f895fb98ab9159f51fd0297e236d라는 내용을 볼 수 있었다. 해당 내용이 md5로 암호화된 것으로 보인다. 모든 파일의 암호화된 내용을 디코딩 후 정리하면 아래와 같다. 1111111011010111101111111 1000001010101010001000001 1011101011011001101011101 1011101010011101001011101 1011101001010101001011101 1000001010101110001000001 111111101010101010101..
이번 문제는 포렌식 문제다. 노트북을 찾는 문제인데 우선 파일을 다운로드 받아보도록 하겠다. 노트북이라는 확장자가 없는 파일을 다운로드 받을 수 있었다. 우선 어떤파일인가 보기위해 HxD로 열어보도록 하겠다. 처음보는 시그니처였다. 구글에 검색해보도록 하겠다. 이런 답변을 볼 수 있었고, FTK Imager로 열어야하는 파일이므로 FTK Imager를 다운로드 받고, notebook파일의 확장자를 AD1로 변경하도록 하겠다. FTK Imager는 아래 링크에서 받을 수 있다. https://accessdata.com/product-download/ftk-imager-version-4-2-0 FTK Imager version 4.2.0 AccessData provides digital forensics s..
Title PHP Obfuscation Crack Description View source 이번 문제는 php난독화를 푸는 문제인 것 같다. 아래 소스보기를 누르면 아래와 같은 소스가 나온다. 해당 인코딩을 우선 바꿔보도록 하겠다. https://www.percederberg.net/tools/text_converter.html swiss converter tool | percederberg.net Quick encoding, decoding, escaping & unescaping of UTF-8, base64, hexadecimal, JSON, quoted-printable, HTTP POST, XML and more. www.percederberg.net 위의 사이트에서 헥스값을 변환했다. 이렇게..
이번 문제는 사진파일을 보여주고, 별 다른 정보없이 문제를 풀어야한다. 우선 사진파일을 다운로드 받아보도록 하겠다. 이번 문제도 스테가노그래피 문제인가 싶어 HxD로 열어봤다. 너무쉽게 Key가 보였고, XCZ.KR.tagtagtagDETAIL; 이 키인줄 알고 인증했지만, 인증에 실패했고, tagtagtag라는 말을 보고, 해당 파일의 속성을 확인해봤다. 해당 문제의 키값이 나오는 것을 볼 수 있었고, tagtagtagDETAIL 로 인증해서 클리어를 했다.
이번문제는 제목으로 봐서 리버싱 문제라는 생각을 했다. 우선 파일을 다운로드받아서 실행해보도록 하겠다. 운영체제가 프로그램을 보호하지만, 추가정보를 눌러서 실행하도록 하겠다. 위와 같은 화면이 출력된다. 우선 ADD기능을 실행해보도록 하겠다. 이런식의 내용으로 ADD을 실행했고, 같은 폴더에 log.txt파일이 생기고, 파일을 열면 1 hackchang 25 M A- - - - - 이런 텍스트가 추가되는 것을 볼 수 있다. 한명더 추가해보도록 하겠다. 1 hackchang 25 M A2 Hack 22 M B3 Hack 22 M A- - - - - 이런식으로 타입 뒤에 바로 다음 사람의 정보가 붙는 것을 볼 수 있었다. 해당 프로그램을 PEID에 먼저 올려보도록 하겠다. c++로 만든 디버그 파일인 것을 ..
이번 문제는 IMJJANGHACKER의 비밀번호를 찾는 문제라고 생각된다. 다운로드를 누르면 my_pw.pcapng 파일을 받을 수 있다. 와이어샤크를 통해 패킷을 분석하는 문제라고 생각해서 바로 파일을 오픈했다. 920개로 그렇게 많은 패킷은 아니지만 하나하나 보기 귀찮은 양이었다. 우선 IMJJANGHACKER라는 사람은 xcz.kr의 비밀번호를 잃어버린 것이기 때문에 xcz.kr의 IP로 필터링을 하면 많이 봐야할 패킷의 양이 줄어들을 것이라고 생각했다. cmd에 nslookup 주소 를 통해 해당 주소의 IP를 봤다. xcz.kr의 IP는 1.234.80.148인 것을 알 수 있었고, 와이어샤크에서 패킷필터를 진행해보도록 하겠다. 이렇게 윗 부분에 필터를 적는 부분에 ip.addr == 1.234..
이번 문제는 제목을 보고, 스테가노그래피 문제가 아닌가 싶었다. 우리가 풀었던 스테가노그래피 문제와는 다를거라고 생각했고, 우선 사진파일을 다운로드 받도록 하겠다. 우선 사진파일을 HxD로 열어보도록 하겠다. PNG파일의 시그니처는 89 50 4E 47(‰PNG)로 시작해서 49 45 4E 44(IEND)로 끝난다는 것은 저번 문제를 통해 알 수 있었다. IEND를 검색해보도록 하겠다. 파일의 마지막 부분에 IEND가 존재하는 것으로 봐서는 PNG파일 사이에 파일이 숨겨져 있을 것이라는 생각을 했다. 우선 사진파일의 시그니처들을 하나씩 찾아보도록 하겠다. http://forensic-proof.com/archives/323 그래픽 파일 시그니처 (Graphic File Signatures) | FOREN..
이번 문제는 제목과 설명으로 감이 오지않아서 구글에 tic tac toe를 검색해봤다. 이렇게 한줄을 빙고만들면 이기는 게임이 나왔고, 이번 문제가 크립토 문제이기때문에 tic tac toe crypto를 검색해봤다. 위키피디아에서 위와 같은 검색결과를 얻을 수 있었고, 오른쪽 사진을 보면 예시가 있는데 우리가 문제에서 봤던 문자들과 비슷하다. 예시를 보면 문제와 비슷한 문자를 볼 수 있었고, 완벽히 위의 문자와 같지 않았다. 검색을 하다가 아래와 같은 사이트를 발견했다. https://www.spoj.com/ST2015/problems/PROG0505/ SPOJ.com - Problem PROG0505 ... www.spoj.com 위 사이트에서 이런 키를 찾을 수 있었고, 우리 문제와 비교해보도록 하..
이번 문제는 아래 네모박스에 있는 텍스트에서 키를 찾는 문제라고 생각된다. 해당 박스의 텍스트를 보면 nutantvictorantjackassowlantlambpighorseantbearelkturkey 여기서 우리가 알 수 있는 것은 띄어쓰기가 안된 단어들을 찾을 수 있다는 것이다. 마지막을 보면 turkey, 그리고 중간중간 bear, nat ,pig, horse등 단어를 찾을 수 있었고, 단어 단위로 띄어쓰기를 진행해보도록 하겠다. nut ant victor ant jackass owl ant lamb pig horse ant bear elk turkey 이렇게 봐도 잘 모르겠어서 구글에 위의 텍스트를 검색했더니 Navajo code라는 것으로 인코딩된 것을 알 수 있었다. 위의 표를 보면 단어의 ..
이번 문제는 설명으로만 봐서는 무슨 문제인지 알기 힘들어 우선 파일을 받아보도록 하겠다. 이런 파일이 나왔고, 우선 무슨 파일인지 모르기 때문에 HxD로 열어보도록 하겠다. 무슨 파일인지 아직 잘 모르겠어서 0A 0D 0D 0A 시그니처를 가진 파일에 대해 검색해보도록 하겠다. 검색 결과, pcap-ng파일 이라는 것을 알 수 있었고, 해당 파일의 확장자를 pcap-ng로 바꿔서 와이어샤크로 열어보도록 하겠다. 잘 열린 것을 볼 수 있고, 쭉 내리다보면 98번 패킷에서 index.html을 GET하는 것을 볼 수 있다. index.html의 TCP 스트림을 보면 treasure1~3까지 링크가 되어있는 것을 볼 수 있고, 패킷을 좀 더 살펴보도록 하겠다. 114번 패킷에서 treasure1을 GET하는 ..