본문 바로가기

전체보기

(171)
ftz level11 리버싱 공부하다 슬럼프와서 흥미잃을바에 차라리 관심있었던 포너블을 조금만 열심히 해보려고 문제잡았다.일단 달고나 문서 보면서 개념 잡고 ftz같은 경우에는 1~10 까지는 풀어봤는데 생각보다 어렵지 않고 리눅스 명령어만 쏠쏠하게 얻어간 것 같다.ftz level11에서는 뭔가 많이 배운거같아서 블로그에 포스팅했다.일단 실행파일 디버깅 권한때문에 tmp파일로 복사하고 gdb로 디버깅했다. main 보면 sub esp, 0x108 (str 256byte + dummy 8byte) sub esp, 0x8 (sfp 4byte + ret 4byte)구조를 띄고있다.아래는 해당 문제를 맨 처음에 풀기 시작했을때 짰었던 시나리오다.1. strcpy 함수에서 오버플로우 발생2. str[256] + dummy[8] + ..
Side Channel Attack using gdb 보호되어 있는 글입니다.
[Codegate 2018] Welcome to droid 해당 파일 다운받아보면 apk 파일 하나가 나오는데 설치 도중 패키지가 손상되었다고 나온다. 왜 오류가 나는지 도저히 모르겠어서 대회당일날은 포기했는데 write up 에서 android:testOnly="true" 때문에 설치가 안된거라고 보고 바로 문제 잡고 풀기 시작했다. 먼저 apktool로 해당 apk파일을 분리하고 xml 파일을 수정해줘야 한다.java -jar apktool_2.3.1.jar d droid.apk분리 해줬으면 droid 폴더가 생성되고 안에 xml 파일이 있는데 소스는 아래와 같다. 123456789101112131415 Colored by Color Scriptercs이 부분에서 많이 고생했는데 일단 android:testOnly="true" 을 false로 수정하면 설치는..
[xcz.kr] All Clear xcz.kr 고등학교 2학년 초부터 계속 풀었던 것 같은데 가끔식 풀다보니 어느새 얼마 안남았다. 나머지는 아직 감이 안잡혀서 Check만 해놓고 틈틈이 풀어야겠다. -> All Clear prob4(android) - apk파일이 아니고 따로 앱 환경을 구현해서 풀어야 하는 것 같다. -> adb devices 통해서 에뮬하면 바탕화면을 추출한다면 플래그가 나온다. prob28(network) - 네트워크 잘몰라서 이제까지 안풀었는데 나중에 네트워크 공부할때 풀어봐야겠당 -> 패킷통해서 chat.exe를 다운받을 수 있고, test 문자열을 송수신하면서 특정 xor 암호화 패턴을 알아낼 수 있다. 이를 통해 기존 암호화 채팅 메세지 내용을 복호화하고, 사진을 다운받을 수 있는데 덮어진 검은색 픽셀을 지..
[xcz.kr] prob25 XCZ Captcha! [xcz,kr] prob25 XCZ Captcha!xcz Captcha 문제다. 15초 안에 각 숫자 2개의 최소공배수를 입력하면 플래그를 건네준다~ [Solve] 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667from PIL import Imagefrom pytesser import *import urllib2import re, time def connect_web(url, cookie_data): request = urllib2.Request(url, '', cookie_data) response = urllib2.urlope..
[xcz.kr] prob26 ju57_ENc0dE [xcz.kr] prob26 ju57_ENc0dE 암호화 문제다.base64 인코딩 디코딩 원리에 대해서 공부하다가 몇몇 리버싱 문제를 풀어보고 계속 문제찾아보다가 생각난게 해당 문제다.해당 문제는 base64 암호화 원리와 굉장히 유사한데 테이블만 따로 구성되어있는 것 같다. (패딩 값이 P)base64 는 재귀함수를 이용해서 brute force하면 굉장히 편하게 나온다. [Solve]12345678910111213141516171819202122232425262728293031323334import urllib, urllib2 url = 'http://xcz.kr/START/prob/prob26.php'cookie_data = {'cookie': 'PHPSESSID=h1e48rj32gqvehjm7f..
[Nuit Du Hack 2017] Matriochka Step 2 보호되어 있는 글입니다.
[Nuit Du Hack 2017] Matriochka Step 1 [Solve] 123456789101112131415a = 'Tr4laLa!!!'arr = []for i in a: arr.append(i) for i in range(5): tmp = arr[i] arr[i] = arr[9 - i] arr[9 - i] = tmp flag = ''for i in arr: flag += i print flag #!!!aLal4rTcs