hacking(287)
-
HACKCTF - Keygen
리버싱 문제인데 nc를 주는 문제네요 일단 실행시켜보면 보면 키를 입력하고 이 키가 올바른키면 flag를 뿌려주는 구조인 것 같습니다. 역시 14번째줄에서 flag를 읽어주는 함수가 있고, 이 부분에 들어갈 수 있도록 하면 되기에 12번째의 분기문을 맞춰주면 될 것 같습니다. check_key 함수를 들어가보면 이렇게 "OO]oUU2U
2020.07.25 -
HACKCTF - Baseball Price
nc주소가 하나 나와서 연결해서 들어가보니 해당 문구가 나왔는데 0.05에 대한 헷갈림을 의도해서 낸 문제 같습니다. 헷갈리지 않고 아래와 같이 입력해주면 FLAG를 획득할 수 있습니다.
2020.07.24 -
HACKCTF - BOF_PIE
문제를 확인하면 BOF_PIE라는 단어를 보니 PIE가 설정되어있는 바이너리일 확률이 높아 보이네요. 파일을 다운받아서 확인해보면 먼저 32bit 파일임을 알 수 있고, PIE역시 설정되어있는것을 볼 수 있습니다. 파일을 실행시켜보면 주소 하나를 던져주고, hello 라고 입력을 해보았더니 Nah..라고 나오네요 ida를 활용해서 함수를 자세히 봐보면 welcome함수를 호출하고 Nah... 를 표시하니까 welcome함수 내에서 취약점이 발생할 확률이 높다고 볼 수 있습니다 welcome함수의 위치를 출력하고, vl 이라는 변수를 이 부분에 있었군요. 그럼 PIE가 걸려있는 프로그램에서 RET를 조작해서 실행시키려면 어디엔가 shell을 실행시키는 함수가 있을 것 같은데 찾아보니 이 함수에서 flag를..
2020.07.23 -
HACTCTF - 세상에서 잊혀진 날 찾아줘!
문제 화면은 위와 같습니다. 다운받아보면 이런 사이트가 하나 나옵니다. ihex로 까서 파일시그니처단위로 나눠볼까 하다가 예전에 본 워드에 흰색글자로 넣어둔 생각이 나서 command+A 를 했는데 이렇게 아랫부분에 뭔가 잡혀서 이거구나 라고 생각했습니다.
2020.07.22 -
HACKCTF - Secret Document
FLAG.zip파일을 받아보면 이를 더블클릭하면 바로 FLAG를 확인 할 수 있습니다. fakeflag같았지만 넣어보니 인증이 되어서 신기했습니다. 윈도우같은 경우는 압축을 풀면 암호가 필요하던데 맥북이라 그런지 바로 되서 뭔가 이상하다 생각해 조금 더 연구해 볼 예정입니다.
2020.07.22 -
HACKCTF - Question?
보호되어 있는 글입니다.
2020.07.21