일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Couldn't invoke the file
- WTF_CODE
- 리버싱
- 6번문제
- 1번문제
- Basic RCE
- 포렌식
- suninatas
- reversing
- 오토잇디컴파일
- CodeEngn
- xcz.kr 문제풀이
- 8번문제
- 치트엔진 튜토리얼
- cheatengine
- 시스템
- CheatEngine Tutorial
- 치트엔진
- Couldn't in
- 써니나타스
- xcz.kr
- 치트엔진 튜토리얼 게임
- 워게임풀이
- BasicRCE
- wargame.kr
- Web
- WarGame
- 3번문제
- 워게임
- xcz.kr prob
- Today
- Total
목록xcz.kr prob (16)
HackChang
이번 문제는 스태가노그래피 문제인 것 같다. 힌트의 툴을 이용해서 스테가노그래피를 해결하라는 문제로 보여 우선 파일을 다운로드 해보도록 하겠다. 음악파일이 나오는 것을 볼 수 있고, 해당 파일을 다운로드하도록 하겠다. 해당 파일을 받고, 구글에 스테가노그래피 툴에 대해 검색해보도록 하겠다. 검색결과 위키피디아에서 스테가노그래피 툴에 대해 설명하고 있는 것을 볼 수 있었다. 이렇게 많은 툴 중에서 우리가 힌트로 얻을 수 있었던 (O***P***)를 찾아보면 OpenPuff라는 툴이라는 것을 알게된다. OpenPuff를 다운로드 받아보도록 하겠다. https://embeddedsw.net/OpenPuff_download.html OpenPuff는 위의 사이트에서 다운로드 받을 수 있다. OpenPuff 프로..
이번 문제는 엑셀파일을 브루트포스를 해서 비밀번호를 찾는 문제로 예상됐다. 파일을 다운로드 받아보도록 하겠다. 역시나 엑셀파일에 암호가 잠겨있었고, 엑셀 암호 복구파일을 통해 복구를 진행해보도록 하겠다. http://www.elcomsoft.com/aopr.html Advanced Office Password Recovery | Elcomsoft Co.Ltd. Recover, remove or circumvent passwords protecting documents created with a variety of office suites. Break passwords to Microsoft Office documents and files in OpenOffice, Apple iWork and Hangul..
이번 문제는 도대체 무슨 문제인가 싶었다. 얼어있는 모니터사진 안에 무엇이 숨겨져 있는가 하고 자세히 봤는데 모니터에 금이 가진 것을 볼 수 있었다. 이렇게 금이간 모양을 볼 수 있었고, 그림판으로 확대해서 보도록 하겠다. 이러한 색상을 볼 수 있었고, 색 선택도구로 순서대로 색을 추출해보도록 하겠다. 이런식으로 색을 모두 추출하면 아래와 같은 결과가 나온다. 1번째 색 - R(빨강) 113 2번째 색 - R(빨강) 145 3번째 색 - R(빨강) 171 4번째 색 - R(빨강) 40 5번째 색 - R(빨강) 151 6번째 색 - R(빨강) 163 7번째 색 - R(빨강) 40 8번째 색 - R(빨강) 143 9번째 색 - R(빨강) 157 10번째 색 - R(빨강) 154 11번째 색 - R(빨강) 6..
이번 문제는 쉬운 리버싱이라고 한다. 지금까지 코드엔진에서 리버싱 문제를 어느정도 풀어봤기 때문에 바로 진행해보도록 하겠다. 늘 풀던 방식처럼 우선 PEID에 올려보도록 하겠다. 따로 뭐 패킹이 되어있는 것 같지 않아서 우선 실행시켜보도록 하겠다. 위와같이 프로그램이 나오는 것을 볼 수 있고, 틀리면 "who are you???"라고 문자가 출력되며, 아무 키를 누르면 프로그램이 종료된다. 올리디버거로 해당 프로그램을 열어보도록 하겠다. 우선 쉬운 리버싱 문제라고 했으니 문자열을 검색해보도록 하겠다. 역시나 좋은 접근이었다. 우선 해당 문자열에 접근해보도록 하겠다. 이렇게 바로 윗 부분에 입력값을 비교 후 점프하는 것을 볼 수 있다. 비밀번호가 틀려도 정답으로 인식할 수 있도록 점프문을 JNZ -> JZ..
이번 문제는 구글이 우리의 친구라는 문제인데 무슨 내용인지 알 수 없어 파일을 다운로드해서 보도록 하겠다. 압축파일을 받을 수 있었고, 압축을 풀면 위와 같이 사진파일 5개가 나온다. 자세히 사진을 보도록 하겠다. 무슨 사진인지 모르겠다. 이 사진도 잘 모르겠다.. 예전에 쓰던 컴파일 프로그램이 아닌가 싶다. 무슨 사진인지 잘 모르겠다.. 처음보는 프로그래밍 언어로 코딩중인 사진으로 보인다. 사진파일을 알 수 없어 문제를 다시 보고 구글은 우리의 친구라는 힌트에서 구글 이미지 검색을 생각했고, 바로 진행해봤다. small talk이라는 프로그래밍언어의 책인 것을 알 수 있었다. 위와 같은 사람이라고 하는데 아마 small talk이라는 프로그래밍 언어와 관련이 있지 않을까 싶다. 별 내용없는 스크린샷인 ..
xcz.kr의 워게임 1번 문제이다. 이미지의 뒤라는 제목과 사진이 한장 나와있다. 우선 이미지를 받아보도록 하겠다. 제목으로 봐서 HxD로 해당 이미지 파일을 열면 해결할 수 있을 것이라고 생각했고, HxD로 열어보도록 하겠다. HxD파일은 첨부하도록 하겠다. 위의 이미지파일을 불러온 결과이다. PNG의 파일 헤더는 89 50 4E 47인 것을 맨앞 ‰PNG를 통해 알 수 있고, PNG파일에 대해 검색을 해본 결과 PNG파일은 이미지 파일의 끝에 IEND라는 문자열을 가진다는 것이었다. 하지만 이 파일을 IEND로 검색하면 오른쪽에서 스크롤바가 아직 남아있는 것을 볼 수 있고, 내려보면 파일이 PNG파일 외에도 한개가 숨겨져있다고 예상되어 이미지 파일의 헤더를 찾아봤다. http://forensic-p..