CTF Writeup 39

Tenable CTF - CODE

코드 8문제? 정도 풀었는데 그 중 2개를 쓰겠다. We Need an Emulator MOV DRX "LemonS" XOR TRX DRX MOV DRX "caviar" REVERSE DRX XOR TRX DRX REVERSE TRX MOV DRX "vaniLla" XOR TRX DRX REVERSE TRX XOR TRX DRX REVERSE TRX MOV DRX "tortillas" XOR TRX DRX MOV DRX "applEs" ... 문제에서 TRX값과 MOV, XOR, REVERSE 명령어들의 규칙을 알려준다. TRX에 "GED\x03hG\x15&Ka =;\x0c\x1a31o*5M" 값을 세팅하고 저 명령어들을 실행하면 TRX에 FLAG가 담긴다고 한다. 파이썬으로 구현했다. DRX = [] ..

CTF Writeup 2021.02.24

사이버 작전경연대회 2020 예선 Classified Document Writeup

지금 생각해보면 Future Virus도 충분히 풀 수 있었고, Auth Code도 대회 끝난후 팀원이 풀어서 매우 아쉬움이 남는 대회였습니다. 정작 예선 9등으로 본선 가지도 못하지만, 항상 대회 끝나고 이렇게 생각이 나는지 모르겠습니다. 아무튼, Classified Document 문제, 한문제라도 풀라고 출제하신 것만 같은 문제였습니다. p.s. 다음부턴 대규모 대회에선 우분투 18.04 이후 버전에서 테스트하자. 일단, 기드라로 디컴해보았습니다. 그리고, 분석해서 구조체를 정의했습니다. document 구조체는 4바이트의 flag(-1/1) 과 80바이트의 content[10] 가 있습니다. 그리고 처음에 이 문제를 봤을때 menu만 봤는데 Add, Edit, Delete, Show 메뉴가 있길래..

CTF Writeup 2020.09.13

2019 ROOT CTF Wripteup

I have an eraser qr code를 준다. https://merricx.github.io/qrazybox/ 에서 복구하면 끝난다. FLAG{you_got_the_QRcode} Easy PHP 문자열과 == 비교를 해서 true가 되는 숫자는 0이다. ord('\x00') = 0이므로 널을 넘겨주면 된다. http://sdhsroot.kro.kr/newprob2/?str=%00 FLAG{Nu11_0_5+R!n9} Doctor rand xor_rand 코드를 그대로 복사해서 돌려보면 결과값이 나온다. 5240802525653799023 FLAG{X0R_F4k3_r@^D0m_NuM63r} Hi 직업 3개중 하나 고르고, wizard를 골랐을시 경험치가 100 이상일때 BOF를 준다. 경험치는 사냥 ..

CTF Writeup 2020.09.07

2020 Incognito CTF Writeup

1.Electronic Shock - Reversing A Chromium rendering engine and the Node.js runtime, what a beautiful combination! This challenge was made by CAT-Security from The Catholic University of Korea (CUK) 바이너리(elf) 파일을 실행하면 $PLUGINSDIR 를 압축 푼다. 안에는 아래와 같이 있다. app-64.7z를 풀고 들어가면 Electronic-Shock.exe 파일과 여러 dll, 폴더들이 있는데, electron으로 빌드된 앱이라는 것을 알 수 있다. resources 폴더에 asar 파일이 있는데, 이를 decompile 할 수 있다. $ n..

CTF Writeup 2020.09.07

2019 Layer7 CTF - Login Challenge

1.Login Challenge 이 문제를 새벽 1시 29분에 풀었는데, 상당히 힘들었던 부분이 많은것같다. 우선 내가 아는 것이 별로 없기에 처음에 게싱을 잘 못한것 같고, 힌트 2가 나오자마자 제대로 풀리기 시작하면서 결국 풀었다. 우선 base64로 인코딩한 쿼리를 POST로 보내면서, GET 쿼리에 debug가 있으면 각 쿼리에 따라 debug information을 주석처리해서 페이지에 담아준다. 만약 base64(login)을 보내면 이렇게 뜨는데 힌트2에 index.php 일부분이 공개되었다. https://gist.github.com/debukuk/f4edc592eaf2b89ab4377a9c7fe8724d $input = urldecode($input); $input = base64_dec..

CTF Writeup 2020.09.07