Constant(438)
-
Hello Dok
2020년 02월 03일 Podrick으로부터 사건 의뢰를 전달받았다. 그의 동료 Theon G가 USB를 이용하여 자신의 정보를 훔쳐갔다는 의심을 하고 있다고 한다. 하지만, Theon G는 Aria를 만나러 사무실을 방문했을 뿐이고, Aria가 부재중이라 하릴없이 사무실을 나서는 와중에 Podrick과 마주하게 되었다고 한다. Podrick은 의심되는 USB의 Serial 번호를 조사해달라고 의뢰하였다. Podrick이 의심하는 시각은 점심 시간이 포함 된 오후 12시이다. 사고 조사 분석 결과, Podrick의 컴퓨터에 접근한 USB기기는 2개였다. 하지만, 하나는 VMware Disk Device이기 때문에 조사 과정에서 생략하였다. 기기에 대한 정보는 아래와 같다. USB 정보 Vendor Sa..
2022.03.16 -
HackCTF keygen
유동적인 키 값을 사용해서 인증이 가능하도록 구현하였다. [python2버전] #!-*-encoding:utf-8-*- from pwn import * import string import time import random enc_flag = "OO]oUU2U
2022.03.14 -
HackCTF babymips
mips 구축하지 않고도 문제를 풀이할 수 있으며, 중간 연산부분 보지 않고도 xor만 사용하기 때문에 쉽게 풀 수 있다. from Crypto.Util.strxor import strxor comp = b"\x43\x6F\x6E\x67\x72\x61\x74\x7A\x5F\x59\x6F\x75\x5F\x46\x6F\x75\x6E\x64\x5F\x46\x6C\x61\x67\x21\x21" data = b"\x72\x09\x04\x10\x49\x19\x3A\x1C\x34\x3B\x26\x2A\x15\x30\x52\x1B\x0D\x0C\x12\x38\x49\x04\x02\x69\x4B" k = b"\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B\x0C\x0D\x0E\x0..
2022.03.14 -
HackCTF Classic Cipher -3
사용해야하는 지식: affine cipher 공식: val = (a*p+s) % 26 p는 각 알파벳의 인덱스 예를 들어 'a'인 경우 인덱스는 [0] Cipher FqyeYBX{Yv4kk1y_Y1lfgt_1k_jgti_g4ki_1x91cqx14x} 공식에 의거하여 추출한 딕셔너리 {'0': ['0, 7'], '1': ['1, 2'], '2': ['2, 23'], '3': ['3, 18'], '4': ['4, 13'], '5': ['5, 8'], '6': ['6, 3'], '7': ['7, 24'], '8': ['8, 19'], '9': ['9, 14'], '10': ['10, 9'], '11': ['11, 4'], '12': ['12, 25'], '13': ['13, 20'], '14': ['14, 1..
2022.03.13 -
어셈 복습 Decimal to Binary
밥먹고 오픈채팅에서 누가 짜달라해서 짜봤다. 오랜만에 어셈쓰니 재밌었다. #define _CRT_SECURE_NO_WARNINGS #include #define Naked __declspec(naked) const char* format = "%d"; const char* format2 = "%c"; unsigned int n = 0; Naked int main(int argc, char* argv[]) { __asm { push ebp mov ebp, esp sub esp, 0x30 // initialization xor ecx, ecx xor eax, eax lea eax, [n] push eax push format call scanf // stdin.get add esp, 0x8 mov eax,d..
2021.07.07 -
Credential leak from Chrome browser [MacOS Version]
Chrome browser의 특징을 이해한 후, Infostealer를 만들었다. 자신의 비밀번호가 기억이 나지 않을 때 스스로 이용해도 된다. 하지만, 해당 코드를 작성하다보니 만일 나의 호스트가 제3자에게 노출된다면 (C2서버에 의한 공격) 제3자는 아주 쉽게 나의 크리덴셜을 가져갈 수도 있겠구나 생각을 했다.. 수시로 지워줘야하고, 해당 크리덴셜을 보다 더 안전하게 보관할 수 있는 방법에 대해 연구하는것을 다음 과제로 삼아야겠다. https://www.notion.so/Credential-leak-from-Chrome-browser-a20c66ad700249ef8efcbb9cb92b20ca
2021.06.27