분류 전체보기(603)
-
HACKCTF - Baseball Price
nc주소가 하나 나와서 연결해서 들어가보니 해당 문구가 나왔는데 0.05에 대한 헷갈림을 의도해서 낸 문제 같습니다. 헷갈리지 않고 아래와 같이 입력해주면 FLAG를 획득할 수 있습니다.
2020.07.24 -
HACKCTF - BOF_PIE
문제를 확인하면 BOF_PIE라는 단어를 보니 PIE가 설정되어있는 바이너리일 확률이 높아 보이네요. 파일을 다운받아서 확인해보면 먼저 32bit 파일임을 알 수 있고, PIE역시 설정되어있는것을 볼 수 있습니다. 파일을 실행시켜보면 주소 하나를 던져주고, hello 라고 입력을 해보았더니 Nah..라고 나오네요 ida를 활용해서 함수를 자세히 봐보면 welcome함수를 호출하고 Nah... 를 표시하니까 welcome함수 내에서 취약점이 발생할 확률이 높다고 볼 수 있습니다 welcome함수의 위치를 출력하고, vl 이라는 변수를 이 부분에 있었군요. 그럼 PIE가 걸려있는 프로그램에서 RET를 조작해서 실행시키려면 어디엔가 shell을 실행시키는 함수가 있을 것 같은데 찾아보니 이 함수에서 flag를..
2020.07.23 -
HACTCTF - 세상에서 잊혀진 날 찾아줘!
문제 화면은 위와 같습니다. 다운받아보면 이런 사이트가 하나 나옵니다. ihex로 까서 파일시그니처단위로 나눠볼까 하다가 예전에 본 워드에 흰색글자로 넣어둔 생각이 나서 command+A 를 했는데 이렇게 아랫부분에 뭔가 잡혀서 이거구나 라고 생각했습니다.
2020.07.22 -
HACKCTF - Secret Document
FLAG.zip파일을 받아보면 이를 더블클릭하면 바로 FLAG를 확인 할 수 있습니다. fakeflag같았지만 넣어보니 인증이 되어서 신기했습니다. 윈도우같은 경우는 압축을 풀면 암호가 필요하던데 맥북이라 그런지 바로 되서 뭔가 이상하다 생각해 조금 더 연구해 볼 예정입니다.
2020.07.22 -
HACKCTF - So easy?
해당 파일을 받아서 풀어보자 이 사진으로 보아 까도 까도 까도 새로운게 나오는거같아서 바로 파일시그니처를 이용한 스테가노가 생각났다. Ihex로 까보면 이런데, 위에 보면 JFIF로 시작하니까 끝은 FFD9로 끝날것이다. 보면 FFD9가 보이고 바로 뒤에 flag가 나와서 올커니~ 하고 입력해봤더니 flag가 아니라고 나온다 조금더 살펴보니 뒤에 PK로 해서 hidden.txt라는 문구가 보인다. 뒷부분만 잘라서 파일을 만들고 저장하니 바탕화면에 zip파일이 생성되고 이를 풀으면 이렇게 실제 flag를 출력할 수 있다.
2020.07.21 -
HACKCTF - Question?
보호되어 있는 글입니다.
2020.07.21