2017/12(52)
-
suninatas 9번문제
바이너리를 열어보면 boland 기반으로 컴파일 된 바이너리이다. 키에 암호화도 적용되어 있지않아 아주 쉽게 풀었다. 00450317 |. BA 94034500 mov edx,Project1.00450394 ; ASCII "913465"0045031C |. E8 3F3FFBFF call Project1.0040426000450321 |. 8D55 FC lea edx,[local.1]00450324 |. 8B83 F0020000 mov eax,dword ptr [ebx+0x2F0]0045032A |. E8 95F1FDFF call Project1.0042F4C40045032F |. 8B45 FC mov eax,[local.1]00450332 |. 8B15 2C2C4500 mov edx,dword ptr [..
2017.12.30 -
suninatas 10번 문제
바이너리를 열어보니 C# 이면서, 운이좋게 난독화 프로텍터가 적용되어있지 않다. reflector로 열어보면 이러한 cs 파일을 발견할 수 있다. private void button1_Click(object sender, EventArgs e) { string str = "2theT@P"; string text = "Authkey : Did U use the Peid?"; if (this.textBox1.Text == str) { MessageBox.Show(text, "SuNiNaTaS"); this.textBox1.Text = ""; } else { MessageBox.Show("Try again!", "SuNiNaTaS"); this.textBox1.Text = ""; } } 끝~
2017.12.30 -
0x00CTF C#문제
보호되어 있는 글입니다.
2017.12.30 -
0x00CTF C4
보호되어 있는 글입니다.
2017.12.30 -
34C3 CTF
보호되어 있는 글입니다.
2017.12.29 -
0x00ctf hello
후아 테이블이 사라져서 어떻게 풀어야할지 멘탈 나갔다가 offset부터 꼼꼼히 보면서 어떻게 푸는지알게 됬다. #include int main(){char buf[] = { 0x01, 0x16, 0x79, 0x44, 0x04, 0x64, 0x12, 0x5A, 0x01, 0x0C,0x2F, 0x21, 0x72, 0x53, 0x60, 0x16, 0x02, 0x2A, 0x16, 0x24,0x33, 0x62, 0x60, 0x7B }; char key[] = { 48, 120, 48, 48, 67, 84, 70, 123 };char input_key[] = {0};for (int i = 0; i
2017.12.29