CTF's Write-up(141)
-
HACKCTF - Read File
해당 링크를 들어가면 아래와 같다. command에 명령을 넣고, 이를 실행하는 명령어 같다. 먼저 command에 flag.php를 넣고 실행시켜보았다. [http://ctf.j0n9hyun.xyz:2021/?command=flag.php] 아무러너 반응도 일어나지 않아서 로컬에서만 가능할까? 해서 다른 방법으로 시도해보았다. [http://ctf.j0n9hyun.xyz:2021/?command=http://ctf.j0n9hyun.xyz:2021/?command=flag.php] 하지만 이 역시도 마찬가지였다. 여기서 생각해 볼 수 있는게 필터링 이란 생각이 들어서 flag를 필터링 할까? 해서 [http://ctf.j0n9hyun.xyz:2021/?command=flflagag.php] 아래와 같이 ..
2020.07.14 -
HACKCTF - 보물
링크를 들어가보면 아래와 같다. 페이지 버튼을 눌러보면 이렇게 해쉬같은 문자를 얻을 수 있다. 버튼은 3까지 밖에 없지만 10을 ?page=10입력해보면 이렇게 새로운 해쉬가 나온다 즉 브루트포싱으로 찾는 문제 같아서 아래와 같이 코드를 작성했다. 1 2 3 4 5 6 7 8 9 10 11 12 13 import requests URL = "http://ctf.j0n9hyun.xyz:2025/?page=" i = 0 while(1) : res = requests.get(URL+str(i)) i = i+1 if "Hack" in res.text : print(res.text) break else : print(i) Colored by Color Scripter cs 실행시켜보면 위와 같이 정상 동작하는것을..
2020.07.14 -
HACKCTF - Simple_Overflow_ver_2
말그대로 간단한 오버플로우인가 하고 생각하고 들어갔습니다. 팁하나 추가로 드리면 64비트인지, 32비트인지 확인하고 시작하시면 좋습니다. "file [파일명]" 입력하면 확인하실 수 있습니다. 그리고 64비트를 32비트ida에서 열었을 경우 tab이 안먹습니다. 이렇게 발견해도 되긴 합니다 ㅎㅎ 그럼 다시 본론으로 들어갈게요 ~ 값을 하나 입력받고, y를 누르면 계속 반복, n을 누르면 끝나는 그런 간단한 구조네요. main함수를 보면 이때까지 보았던것 과는 다르게 약간 복잡해 보입니다. 13번째에서 값을 입력받고, 그 아래는 출력하는 명령어인데
2020.07.14 -
HACKCTF - x64 Simple_size_BOF
전 문제와 똑같이 문제 이름 만으로 유추해보면 x64 BOF 문제같다. 실행시켜 보겠습니당. 자살방지 문제라고 해서 조금 깜짝놀랐네요 ㅋㅋ 실제로 문제 풀다가 약간 자살각이 서기는 했습니다. 함수를 보면 처음에 v4의 주소를 뿌려주고, v4에 값을 받고 끝나버립니다. 굉장히 허무한데요..? 보호기법을 확인하니 NX가 설정되어있지 않습니다. 따라서 v4주소를 받으니 1. 받은 v4주소를 저장해둔다. 2. v4에 값을 입력할때 shellcode를 입력한다 3. 리턴을 v4로 준다. 로 익스 코드를 짤 수 있습니다. 필자는 초반에 자살각이 슨 이유가 버퍼위치를 맞게 준거 같은데 안되서 삽질좀하다가, nopslid기법를 사용해서 해결하려고 하였습니다. 아래는 익스 코드입니다. 1 2 3 4 5 6 7 8 9 1..
2020.07.13 -
HACKCTF - BF
문제화면입니다. +-->[를 보니 난해해 보이는데, 예전에 이색프로그래밍언어 관련해서 강의를 들어본 적이 있는데 거기서 BrainFuck언어를 본 기억이 있어서 비교적 쉽게 풀이할 수 있었습니다 구글에서 검색해서 https://www.dcode.fr/brainfuck-language Brainfuck Language - Decoder, Translator, Interpreter Tool to decode/encode in Brainfuck. Brainf**k is a minimalist programmation language that takes its name from two words that refer to a kind of cerebral masturbation. www.dcode.fr 해당 사이..
2020.07.13 -
HACKCTF - Who am I?
eip를 터뜨려준다고 하는데, pwnable이나 reversing을 조금 해보았다면 바로 ret를 의미한다는 것을 쉽게 알 수 있을것입니다. 추가적으로 eip에 대해 궁금한 사항이 있으면 구글링을 하면 더욱 자세히 확인하실 수 있습니다..
2020.07.12