constWORLDant

suninatas 28번 FORENSICS 본문

0x02 Reverse Engineer/0x03. Etc

suninatas 28번 FORENSICS

data type ConS_tanT 2018.01.02 14:27

-여담-

후.. ktx 너무 인터넷이 느려졌다. 그래도 문제 풀면 시간이 잘 가기 때문에 풀어보려 한다. 

터널만 지나면 끊기고.. 집에서 리버싱 문제를 하나 다운로드 해왔어야했다... 


문제: Do you have a password? 


패스워드를 찾아야 한다. 


암호를 풀어야 뭘 볼수 있지! 암호가 있기나 한건가!
이 문제를 낸 사람은 너무 쉬워서 사람들이 빨리 풀지
않을까 걱정하다가 시름시름 앓고 있다는 전설이 있다.
Does it have a real password?
I am afraid that this challenge is very esay.
You need not do brute-force


바이너리를 받아보니 zip 이고, 암호가 걸려있다. 브루트포스 툴로 암호를 해제할 수 있을 것 같다.


영어 소문자, 대문자 + 0-9 까지를 무차별 대입 해보았다.

근데 문제가 있다. 몇 글자 인지를 모른다. 


그래서 You need not do brute-force라고 적어두었나보다. 출제자의 말을 잘 듣는 문제 푸는 사람이 되자 ㅋㅋㅋㅋ 


zip을 HXD로 살펴보자.


힌트를 찾을 수가 없었따. 


이 문제는 구글링을 할 수 밖에 없었다. 등록정보를 살펴봐도 힌트가 없었기 때문이다.


오늘 완전 새로운 사실을 알았다. 


zip파일은 암호가 없어도 암호가 있는 것 처럼 속일 수 있다. 


offset 값을 통해서 말이다.. 호호 ^0^



이 그림을 토대로 압축이 되어있지 않은 zip파일과 현재의 zip파일을 동시에 열어서 비교해보기로 했다.

뭔가 다른 부분이 있겠지. offset은 비트 값에 따라 기능이 확 확 확 달라지니까. 



6~7 offset의 값이 다르다. 현재 바이너리도 저 값을 넣어봐야겠다.

포렌식은 "복제본으로" 


안 됬다. 그렇다면 비밀번호가 걸려있지 않은 다른 파일을 통해 재 분석해보기로 했다.




그래도 안 되길래, offset 6 7의 09 08 (HEX)를 모두 찾아서 00 00 으로 바꾸어봤다.


개 뿌듯!!!!! 해킹의 묘미다.




두 개의 DUMMY 파일과 딱 봐도 base64 인 문자열이 있다. 


게임 끝 ~ 



'0x02 Reverse Engineer > 0x03. Etc' 카테고리의 다른 글

suninatas 16번문제 System  (0) 2018.01.02
suninatas 29번 FORENSICS  (0) 2018.01.02
suninatas 28번 FORENSICS  (0) 2018.01.02
suninatas 21번 문제 FORENSICS  (0) 2017.12.31
suninatas FORENSICS 19번 문제  (0) 2017.12.31
suninatas 18번 FORENSICS  (0) 2017.12.31
0 Comments
댓글쓰기 폼