HackCTF(78)
-
HACKCTF - Gift
처음 시작하면 gift화면을 하나 주는데 이를 실행하면 hihi
2020.07.30 -
HACKCTF - DNA
예전에 DISCTF에서 만났던 문제와 동일형식으로 예상되네요. GTCATAATGCCGGGACTTGGT{ACATTC_CAGAAAAAAATT_GGCTATTCT} 위의 문자를 이 형식에 맞게 변환하면 FLAG획득이 가능합니다 :)
2020.07.30 -
HACKCTF - RTL_Core
yes_or_no 랑 비슷한 문제로 보였습니다. 처음에 삽질해서 시간 오래걸렸네요 ㅠㅠ 초기에 실행하면 위와같이 패스코드 입력하라고하고, 어떤 키랑 비교하는것 같습니다. 이 부분을 확인해보면 9번줄을보면 check_passcode($s) == hashcode 를 비교하는데 hashcode = 0C0D9B0A7 입니다. passcode를 체크하는 구간인데, 약간의 역연산이 필요합니다. a1의 주소를입력받아서 4바이트씩 늘려서 5개를 더하는 함수인데 아래와 같은 코드를 작성해서 이를 구할 수 있습니다. 1 2 3 4 5 6 7 8 9 key = 0x0C0D9B0A7 add = key/5 print("add = " + hex(add)) recoveradd = add*5 print("addmulti = " + ..
2020.07.29 -
HACKCTF - 나는 해귀다
해당 문제는 다음과 같이 첨부파일 하나를 주고, 이를 풀어보면 다음과 같은 사진 하나를 준다. hex이야기가 나오니 ihex를 통해 hex를 봐보면 iend로 png파일 하나가 끝난 후에 더 코드가 있는 것을 보니 뒷부분만 추출해서 뽑아보았다. iend가 있어야하는데 거꾸로 된거를 봐서 뒤집어줘야겠다고 생각했다. 다만 고려해야할것이 그냥 뒤집으면 4321 --> 1234 가 되는데 hex특징상 4321 --> 2143 이 되어야하기에 그부분을 고려해서 코딩해줬다. 1 2 3 4 5 6 7 8 9 10 11 12 13 a = "82826042 AE444E45 49000000 001DC6AE DA679F36 2C0FFF7F EFFD0400 00A00944 0000A009 440000A0 09440000 A0..
2020.07.29 -
HACKCTF - Beginner_Heap
어제 st4nw에게 heap명강의를 듣고 힙에 대해 알게 되었다. 어제 알려준게 1% 라고 하던데 엄청난 공부량으로 노력해야겠다. 본론으로 들어가면 heap overflow 문제이다. 0x1309000이 첫번재 0x1309020이 두번재 0x1309030이 세번째 0x1309050이 네번째인데 세번째의 뒷부분을 0x0000000000601068
2020.07.28 -
HACKCTF - 달라란 침공
문제를 보면 NC주소 하나를 던져주는데 해당 주소를 들어가보면 위와 같이 전형적인 계산하는 문제가 나옵니다. pwntool로 payload를 작성해서 풀이하면 아래와 같이 flag획득이 가능합니다. 추가로 팁을 드리면 각각의 사칙연산기호를 불리해서 변수로 저장한후 하는 것 보다. eval를 이용햐서 한번에 받아서 넣으면 편리합니다.
2020.07.28