일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 보안뉴스
- Python
- x64dbg
- Linux
- ftz
- ctf
- 리눅스
- HackCTF
- Shadow 동아리
- PWN
- termux
- 버퍼오버플로우
- Next.js
- RITSEC
- writeup
- buffer over flow
- RITSEC CTF 2019
- BOF
- NewsClipping
- CodeEngn
- 어셈블리어
- webhacking
- Nop Slide
- 웹해킹
- 리버싱
- 뉴스클리핑
- requests
- reversing
- Hackerschool
- SQL Injection
- Today
- Total
목록ctf (14)
Jaeseo's Information Security Story
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bCytLS/btqzZ2JAlwQ/NzyTKGbYkKljctUhPwyYy0/img.png)
Crack me If You Can 문제구분 난이도 작성자 MISC 하 JaeSeoKim 문제 내용 문제 풀이 일단 제공하는 NC로 접속을 하면 아래와 같은 화면으로 입력값을 받습니다. root@kali:~# nc ctfchallenges.ritsec.club 8080 Some moron just breached Meme Corp and decided to dump their passwords... In the meantime, prepare your GPUs, and get Ready... Set.... and go CRACK! However... We have a theory that the passwords might come from darkweb2017-top10000.txt, xato-net-..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/uostQ/btqzSPKwivV/gkkYcunAphEAoKn887dxu1/img.png)
999 Bottles 문제구분 난이도 작성자 PWN 하 JaeSeoKim 문제 내용 문제 풀이 일단 999개의 ELF파일중 하나를 IDA로 통해 한번 열어봅니다. int __cdecl main(int argc, const char **argv, const char **envp) { char v4; // [esp+Bh] [ebp-Dh] unsigned int v5; // [esp+Ch] [ebp-Ch] v5 = __readgsdword(0x14u); /* ...................안쓰는 변수 생략................. */ p = 70; puts("What is my character?"); __isoc99_scanf("%c", &v4); if ( v4 == p ) puts("OK!");..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/PE4ak/btqzXhOx1hU/jKJbcHQoKVAxmFShjOk78k/img.png)
예전에 풀었던 Write Up 업로드 입니다.. 어설퍼도 이해 부탁드립니다. 일단 리버싱 문제이니 PE 분석을 간단하게 하고 시작합니다. 일단 C++로 짜여 졌다는 점과 아무런 Packing 조치가 되어 있지 않다는 점을 확인했습니다. 이제 IDA로 정적분석을 해봅니다. 간단하게 프로그램을 봤을 때 IsDebuggerPresent() 함수를 통해 리턴값이 0이라면 반복문을 돌고 그 다음부터는 v5하고 IsDebuggerPresent() 리턴값 XOR 연산을 통해 flag를 구하고 총 28번 반복을 한뒤 IsDebuggerPresent()값이 1이면 flag를 출력해주는 프로그램을 분석이 됩니다. 이제 이 문제를 푸는 방법이 직접 while문 도는 부분의 ZF를 수정해서 바꾸는 방법이 있지만 이러한 방법은..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ej1Ob6/btqzYLuohsy/0owWrne9HKMYykg0MEBty1/img.png)
예전에 풀었던 Write Up 업로드 입니다.. 어설퍼도 이해 부탁드립니다. 일단 문제를 풀기 위해 문제에서 알려주는 주소로 SSH 접근합니다. 접근을 하고 나서 ls -la로 현재 경로에 어떤 파일이 있는지 확인합니다. 일단 여기서 문제 풀이를 위해 필요한 파일은 password 파일과 pwn2파일은 소유자가 root로 설정되어 있습니다. 또한 현재 pwn2의 계정의 권한으로는 pwn2 파일을 실행만 가능한 상황으로 보입니다. (블로그에 늦게 올리면서 깨달은 거지만 사실 password 안에 내용이 permision denided! 였다는 ㅋㅋㅋ 권한이 404인데 왜 못 읽는거지 하면서 이상해 했는데 퍼미션에 대해 잘 아는지에 대해 알고자 낸 문제 였네요.) 이제 일단 pwn2파일이 어떤 파일인지에 대..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bk55H3/btqzR3a8JOP/8IdngLkSVokYLE61xzcWpK/img.png)
모두의보안에 들어가고 이번이 두번째로 CTF 대회에 참여했습니다. 진짜 처음 보는 형식의 문제 그리고 처음 알게되는 사실과 다양한 지식을 배우게 되는 대회여서 좋았습니다. 이번에 팀에 도움이 안된것 같지만 이번에 새로 알게된 지식을 바탕으로 다음 대회에 참여할 때에는 팀에 민폐가 안되도록 문제를 열심히 풀겠습니다! 모두의 보안 화이팅!!!!!! 이제 Wirte Up 작성하면서 엄청 공부하는 시간을 가져야 겠네요 ㅎㅎ