pwnable.co.kr(287)
-
HACKCTF - 달라란 침공
문제를 보면 NC주소 하나를 던져주는데 해당 주소를 들어가보면 위와 같이 전형적인 계산하는 문제가 나옵니다. pwntool로 payload를 작성해서 풀이하면 아래와 같이 flag획득이 가능합니다. 추가로 팁을 드리면 각각의 사칙연산기호를 불리해서 변수로 저장한후 하는 것 보다. eval를 이용햐서 한번에 받아서 넣으면 편리합니다.
2020.07.28 -
DreamHack - rev-basic-1
보호되어 있는 글입니다.
2020.07.27 -
DreamHack - xss-1
보호되어 있는 글입니다.
2020.07.27 -
HACKCTF - QRCODE
사이트를 들어가면 해당 문제가 나옵니다. 다운로드 받으면 다음과 같이 두개의 파일을 다운로드 받을 수 있습니다. QR코드를 자세히 보면 뭔가 부족해 보입니다. 평상시 보면 QR코드는 저 빈부분이 채워져있는데요.. 따라서 해당 부분을 편집도구를 활용해서 채워줍니다. 이를 휴대폰으로 찍어주면 flag획득이 가능합니다.
2020.07.27 -
HACKCTF - Smooth CipherText
이상한 영어가 막 쓰어져 있다. 처음엔 카이사르암호인줄 알았는데 앞부분이 LymoADJ --> HACKCTF가 될 수 가 없는 상황이여서 비즈네르가 생각났다. https://www.dcode.fr/vigenere-cipher Vigenère Cipher - Decoder, Encoder, Solver, Translator Tool to decrypt/encrypt Vigenere automatically. Vigenere cipher is a poly-alphabetic substitution system that use a key and a double-entry table. www.dcode.fr 해당 사이트를 활용해서 해결하였는데 먼저 원문을 돌려보면 위와 같이 실행이 되는것을 알 수 있는데 {}안..
2020.07.26 -
HACKCTF - Magic PNG
해당 문제같은경우는 삽질은 조금 했다. 어느부분인진 조금 후에 나옵니당 먼저 파일을 다운로드 받으면 이름이 magicpng 인만큼 위에 있는 png파일을 ihex로 까보면 이와같이 나와있는 것을 볼 수 있는데 원래 PNG파일의 헤더스그니쳐는 시작부분 : 89 50 4E 47 0D 0A 1A 0A 이여야 하는데 이 파일의 경우 시작부분 : 89 50 4E 47 2E 0A 2E 0A 이라고 되어있어서 이 부분을 수정해주면~ 이런 사진 하나를 얻을 수 있는데 도대체 왜 깨지는지 이부분에서 찾느라 삽질을 조금 했습니다. 결론부터 말하면 PNG내에 IDAT라는 파일의 데이터를 나타내는 부분이 있는데 이부분을 검색해보니 소문자로 적혀있는 부분이 있었습니다. 이부분을 대문자로 바꿔주게 되면 위와 같이 FLAG가 포함..
2020.07.25