Constant(438)
-
ISITDTU CTF Reversing inter
CTF가 끝난 지는 조금 되었지만, 틈틈이 시간을 내어 바이너리를 분석해본 결과 플래그를 획득할 수 있었다. 노력은 배신하지 않는다 !! 출제자의 문제 concept스레드에서 breakpoint(0xCC)를 이용하여 프로그램을 종료하는 로직을 사용 md5를 너무 너무 사랑함 (이 CTF rev 제일 처음 문제도 md5 였음 ㅋㅋ)5단계 마다 루틴이 다 다름 한눈에 보는 KEY 값 1round : 2033218911 2round : 1664380511 3round : 1647600432 4round : 1835360107 5round : 829307169 플래그 추출 루틴 분석 뿐만 아니라 출제자가 어떤 식으로 코드를 작성했는지 궁금해서 이것 저것 둘러보았다. 출제자의 습관도 알 수 있을 뿐만 아니라, 역..
2018.08.03 -
ISITDTU CTF Reversing cool
문제 의도 : md5 decrypt && xor value 바이너리를 실행하면 전형적인 키 값 입력 리버싱 문제임을 알 수 있다.이러한 문제는 루틴을 잘 이해해야 한다. 코드를 보고 판단해보자.antidebug가 있지만 이건 간단하게 patch를 할 수 있으니 굳이 신경쓰지 않아도 된다. 위에 알 수 없는 문자열들은 32바이트 즉, md5이다.md5 decrypt를 하면 fl4g _i5_ h3r3 이라는 값을 볼 수 있다. 해당 문제의 핵심은 이 부분이라고 볼 수 있다. convert_md5함수에 접근해보자. 입력한 data가 고정 되어있는 md5값과 같은지 다른지 체크하는 부분이 있다. 같든 다르든 메모리 해제(free)를 해준다. convert_md5의 반환 값에 따라 fail()로 갈 지 새로운 작..
2018.07.30 -
ISITDTU CTF Reversing Embeedding
바이너리를 다운로드 받으면 ZIP 파일이 있는데 이를 압축해제하면 한국노래 하나와 .exe가 있다. 해당 exe 파일은 zip archive가 되어있다. 예전에 악성코드 분석을 할 때 sfx로 압축되어있는 파일이 있던 것이 기억이 나서 exe를 zip으로 바꾸니 또 다른 파일들을 추출 할 수 있었고 그 파일 안에 flag가 숨어있다. 플래그ISDTU{Enc0d1ng_ph4s3_i5_t3rr1b3._.}
2018.07.30 -
ISITDTU PWN Unexploitable 미완성
보호되어 있는 글입니다.
2018.07.30 -
ISITDTU CTF PWNABLE XOXOPWN
보호되어 있는 글입니다.
2018.07.30 -
어셈 64비트 구구단
후 스스로 했다 뿌듯 뿌듯 뿌듯 !!!! x86_64에서 호출 규약 이건 깨뜨리면 안 되는듯 ; 64bit is rdi -> rsi -> rdx -> rcx -> r8 -> r9 ; how to compile ; nasm -f elf64 -o test -l test.lst test.asm ;how to linker ; ld --dynamic-linker /lib64/ld-linux-x86-64.so.2 -o test /usr/lib/x86_64-linux-gnu/crtn.o test.o -lc global _start extern printf extern exit section .data message: db "%ld x %ld = %ld",10,00 ; \x0a\x00 i: dq 2 ; long int..
2018.07.13