전체 208

XCZ.kr / Prob18 (웹, php소스분석)

prob18 - Web Basic 간단하다. 소스코드를 보고 분석을 하면된다. 주 코드 부분은 위와 같고 좀 더 보기 쉽게 하면 이것과 같다. 문제는 간단하다. 해당 페이지에 들어갈때 쿠키값'c'와 GET으로 보내는 값 'g', POST로 보내는 값 'p'가 비교하는 값이 맞으면 된다. 비교값은 이것이다. result1은 get값+cookie값이고 result2는 post값이다. get이나 cookie는 그냥 웹브라우저를 이용하면 되지만 post를 보낼 방법이 없었다. 마지막 비교에는 post값이 없어도 되지만 첫 비교에서는 세 값이 모두 있어야 한다. 그래서 파이썬을 이용하기로 했다. 최종적으로 나온 소스코드. Post로 값을 넣고 쿠키값을 넣어야 하는데 서버에서 로그인이 되어있지 않으면 문제를 풀 수..

CTF | wargame 2016.07.22

XCZ.kr / Prob15 (암호학, 돼지우리)

Prob 15암호학에 머리가 좋아진건지 아니면 머리가 나빠서 이제서야 풀게 된건지...그림이 한장 있고 Tic-Tac-Toe!라는 제목이 붙어있다.암호학이니 Tic-Tac-Toe!로 검색을 하면이런 그림들이 나온다. 프리메이슨으로 알고 있었는데 돼지우리(PigPen)등의 여러 이름을 가진것 같다. 검색을 하다 보니http://www.snipview.com/q/Pigpen_cipher PigPen으로 나온 코드표를 보던 중 점 두개를 보게 되었는데 제시된 그림과는 매치가 되지 않았다.그러던 중에 일단 답이 있다면 알려주는 신호가 있지 않을까 싶어서시작이 password is 또는 key is로 시작한다는 가정 하에 맞추어 보니 key is 가 맞았다. 위에 나온 pigpen표를 'key is'로 시작하도록..

CTF | wargame 2016.07.22

XCZ.kr / Prob7 (기타, eps파일)

prob7 - Do you know this file?what.eps라는 파일이 주어진다. 확장자를 속인것인가 싶어서 찾아보았는데 시그니쳐 역시 eps파일이 맞았다. EPS파일은 EPS Viewer라는 프로그램을 이용하면 된다. 일종의 이미지 파일인것 같다.이 파일을 EPS.Viewer로 열면 뭔가 코드가 나온다. 사이트에서 스캔을 하면 바로 답이 나온다. hooray!! auth "I_can_read_Aztec_Code" XCZ.KR Answer : I_can_read_Aztec_Code

old 2016.07.22

XCZ.kr / Prob5 (안드로이드, apk분석)

prob5 - Easy Android안드로이드 분석 문제이다. 다운로드 받으면 hello.apk파일 하나가 나온다.옛날에 안드로이드 악성 스파이어플을 분석했었던 적이 있어서 기존 자료들을 이용했다. 압축을 풀면 위와같이 파일들이 나온다. 이 중에 분석을 하기 위해서는 classes.dex파일을 이용한다. dex2jar를 이용해 classes.dex파일을 jar파일로 변경해 분석해야 하는데 dex파일이 아니라고 한다. 그래서 다른 파일들을 보다가 보니 resources.arsc파일이 리소스 파일이 아닌 진짜 dex파일이었다. resources.arsc를 jar로 변경하고 jd-gui로 열어주면 내부 소스를 확인할 수 있다. 그 중 ProbActivity를 보면 답을 얻어낼 수 있다. XCZ.KR Answe..

old 2016.07.22

XCZ.kr / Prob3 (암호학, 비즈네르)

Prob 3암호 풀이 문제이다. 무슨 암호인지 모르기 때문에 무작정 위의 앞부분을 검색 해본 결과 비장느르, 비즈네르라고 불리는 Vigenere 암호라는 것을 알았다. 비장느르 암호의 공격 방법으로는 프리드만 암호공격, 카지스키 분석이 있다고 한다. 이 방법을 이용해서 직접 프로그램을 만들어 보려 하였으나 머리 수준이 부족하여... 디코딩 사이트를 이용하였다. http://www.dcode.fr/vigenere-cipher먼저 이 사이트를 이용하여 키의 길이를 추측한다. 키의 길이는 10자리가 50%가 넘게 나왔으므로 10자리로 한다. http://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx그 다음 이 사이트를 이용하여 키의 길이를 10자리로..

old 2016.07.22

Suninatas / Forensic 29 (디스크 이미지 분석)

# Forensic 29 - Brothers 문제를 보면 총 4가지를 기준으로 답을 찾아 종합해야 한다.문제파일은 egg파일로 압축을 풀면 윈도우 7 vm파일이 제공된다.vmware로 돌려가며 찾아도 되지만 ftk imager로도 열 수 있기 때문에 ftk를 이용하였다. ● Q1. 웹 서핑은 잘 되는데, 네이버에만 들어가면 사이버 경찰청 차단 화면으로 넘어간다. 원인을 찾으면 Key가 보인다.-> 네이버에만 들어가면 차단 화면으로 연결 된다는 것은 dns를 고의적으로 누군가 바꾸어 놓은 것이다. 여러 방법이 있겠지만 여기서 유추 할 수 있는 방법은 로컬에서 dns를 바꿀 수 있는 hosts파일 변조이다.-> hosts파일은 c:\Windows\System32\\drivers\etc\hosts에 존재한다...

old 2016.07.21

Suninatas / System 27 (바이너리 속 어셈블리어)

# System 27 - Can you speak x86거의 답을 보고 푼 문제이다. 어떻게 이걸 유추해 내었는지 아직 잘 모르겠다.문제는 의미가 없고 Can you speak x86이 힌트란다. 아무래도 어셈블리어를 할 줄 아는지 물어보는 듯 하다. 제공되는 파일은 다음과 같은 텍스트 파일이다. 긴 영문이 있지만 굳이 해석할 필요가 없다. 문자열에는 의미가 없기 때문이 메시지를 Hex Editor를 이용하여 열어 hex값을 복사하고 그 값을 ollydbg에 올려 어셈블리코드 그대로 실행을 하면 된다 위처럼 올리디버거에 아무 프로그램이나 올려 놓고 시작지점부터 Binary Edit를 이용하여 붙여넣으면 된다.대부분의 어셈블리 코드는 점프문으로 분기를 하고 신경써야할 부분은 INC, DEC ESP와 INC..

old 2016.07.21

Pwnable.kr / uaf

# 1. UAF란? UAF는 Use After Free의 약자로 malloc등으로 동적할당한 데이터 영역(Heap)을 free를 이용, 해제한 뒤에 사용을 할 경우 생기는 에러이다. 그림에서 처럼 Allocated, 할당되어 있는 데이터를 Use, 사용하면 문제가 없지만, 해당 영역을 Free를 한 후에 Use를 하면 Terminal이 된다는 의미이다. # 2. Pwnable.kr uaf ● UAF 확인 문제의 소스는 아래와 같다. #include #include #include #include #include using namespace std; class Human{ private: virtual void give_shell(){ system("/bin/sh"); } protected: int age..

old 2016.07.21