0x07 CTF/[스스로 푼 것](30)
-
ISITDTU CTF Reversing cool
문제 의도 : md5 decrypt && xor value 바이너리를 실행하면 전형적인 키 값 입력 리버싱 문제임을 알 수 있다.이러한 문제는 루틴을 잘 이해해야 한다. 코드를 보고 판단해보자.antidebug가 있지만 이건 간단하게 patch를 할 수 있으니 굳이 신경쓰지 않아도 된다. 위에 알 수 없는 문자열들은 32바이트 즉, md5이다.md5 decrypt를 하면 fl4g _i5_ h3r3 이라는 값을 볼 수 있다. 해당 문제의 핵심은 이 부분이라고 볼 수 있다. convert_md5함수에 접근해보자. 입력한 data가 고정 되어있는 md5값과 같은지 다른지 체크하는 부분이 있다. 같든 다르든 메모리 해제(free)를 해준다. convert_md5의 반환 값에 따라 fail()로 갈 지 새로운 작..
2018.07.30 -
ISITDTU CTF Reversing Embeedding
바이너리를 다운로드 받으면 ZIP 파일이 있는데 이를 압축해제하면 한국노래 하나와 .exe가 있다. 해당 exe 파일은 zip archive가 되어있다. 예전에 악성코드 분석을 할 때 sfx로 압축되어있는 파일이 있던 것이 기억이 나서 exe를 zip으로 바꾸니 또 다른 파일들을 추출 할 수 있었고 그 파일 안에 flag가 숨어있다. 플래그ISDTU{Enc0d1ng_ph4s3_i5_t3rr1b3._.}
2018.07.30 -
ISITDTU PWN Unexploitable 미완성
보호되어 있는 글입니다.
2018.07.30 -
0ctf_momo_3
보호되어 있는 글입니다.
2018.06.10 -
DEFCON CTF Qualifier 2018 ELF Clumber
잡담:데프콘 예선전 끝나고 다시 일상으로 돌아와서 내 수준에 맞는 공부를 진행하러 카페에 왔는데 뭔가 다시 풀어보고 싶어서 풀어보았다. 데프콘 처음 나가보았는데, 역시 포너블 지식, 타입에 대한 지식이 아직 부족한 상태였고, 리버싱은 매일 키젠과 크랙미 이런 것만 풀다가 문제를 아직까지 1차원적으로만 바라보지 못했던 점과, 모듈을 적용해야 하는 문제나, 텐서플로우를 사용해야 하는 문제 이런 "트렌드"를 몰랐던 것이 패배의 화근 이었던 것 같다.대회는 POCSEC에서 치루었는데, POC분들이 복지에 많은 힘을 기울여주셔서 감사하면서도, 나는 문제를 풀지 못하여서 살짝 죄송한 감도 있었다.하지만, 순위가 중요한게 아니다. 처음으로 2박3일간 대회를 팀원들과 모여서 해보았다는 것은 큰 의미가 있었다. 그 친구..
2018.05.14 -
Plaid CTF ropasaurusrex Expliot
#!-*-encoding:utf-8-*-from pwn import*'''rop 의 목적 : nx 및 alsr 우회조건 1. system 함수가 필요하다조건 2. binsh 가 필요하다 트리거 과정1. system 을 구한다2. binsh 를 구한다3. 페이로드를 작성한다'''context.log_level = 'debug'elf = ELF('./rop')p = process('./rop') read_plt = elf.plt['read'] # 함수를 호출하기 위해 plt가 필요하다write_plt = elf.plt['write']read_got = elf.got['read']#elf = elf.plt['system']바이너리에 시스템이 존재하지 않아서 쓸 수 없다.pppr = 0x80484b6 # obj..
2018.05.02