2018. 1. 2. 14:27ㆍ0x02 Reverse Engineer/0x03. Etc
-여담-
후.. ktx 너무 인터넷이 느려졌다. 그래도 문제 풀면 시간이 잘 가기 때문에 풀어보려 한다.
터널만 지나면 끊기고.. 집에서 리버싱 문제를 하나 다운로드 해왔어야했다...
문제: Do you have a password?
패스워드를 찾아야 한다.
암호를 풀어야 뭘 볼수 있지! 암호가 있기나 한건가! | |
이 문제를 낸 사람은 너무 쉬워서 사람들이 빨리 풀지 | |
않을까 걱정하다가 시름시름 앓고 있다는 전설이 있다. | |
Does it have a real password? | |
I am afraid that this challenge is very esay. | |
You need not do brute-force |
바이너리를 받아보니 zip 이고, 암호가 걸려있다. 브루트포스 툴로 암호를 해제할 수 있을 것 같다.
영어 소문자, 대문자 + 0-9 까지를 무차별 대입 해보았다.
근데 문제가 있다. 몇 글자 인지를 모른다.
그래서 You need not do brute-force라고 적어두었나보다. 출제자의 말을 잘 듣는 문제 푸는 사람이 되자 ㅋㅋㅋㅋ
zip을 HXD로 살펴보자.
힌트를 찾을 수가 없었따.
이 문제는 구글링을 할 수 밖에 없었다. 등록정보를 살펴봐도 힌트가 없었기 때문이다.
오늘 완전 새로운 사실을 알았다.
zip파일은 암호가 없어도 암호가 있는 것 처럼 속일 수 있다.
offset 값을 통해서 말이다.. 호호 ^0^
이 그림을 토대로 압축이 되어있지 않은 zip파일과 현재의 zip파일을 동시에 열어서 비교해보기로 했다.
뭔가 다른 부분이 있겠지. offset은 비트 값에 따라 기능이 확 확 확 달라지니까.
6~7 offset의 값이 다르다. 현재 바이너리도 저 값을 넣어봐야겠다.
포렌식은 "복제본으로"
안 됬다. 그렇다면 비밀번호가 걸려있지 않은 다른 파일을 통해 재 분석해보기로 했다.
그래도 안 되길래, offset 6 7의 09 08 (HEX)를 모두 찾아서 00 00 으로 바꾸어봤다.
개 뿌듯!!!!! 해킹의 묘미다.
두 개의 DUMMY 파일과 딱 봐도 base64 인 문자열이 있다.
게임 끝 ~
'0x02 Reverse Engineer > 0x03. Etc' 카테고리의 다른 글
suninatas 16번문제 System (0) | 2018.01.02 |
---|---|
suninatas 29번 FORENSICS (0) | 2018.01.02 |
suninatas 21번 문제 FORENSICS (0) | 2017.12.31 |
suninatas FORENSICS 19번 문제 (0) | 2017.12.31 |
suninatas 18번 FORENSICS (0) | 2017.12.31 |