본문 바로가기
반응형

Security/[게임] CTF 풀이56

Hacklu CTF 2013 Inernal200 writeup 문제로는 이상한 파일이 주어지지만 hex분석 결과, pdf파일, doc파일, python파일이 하나씩 들어있다.pdf파일의 내용 : "no hint given"doc파일의 내용 : "still no hint given"python파일 #원본파일pvcure="U51\\\'Hk2W&+(3M;Hkpk0Kkf\k13u\k014$I!E($E>\g/)E!\k01(_0\k01,8P0Ek ThA6\"I|\k1rmXM3\k014$]}E!2\k1q4F?7\k1nh\k1skf\g_\k01kn\k13zip_problem.py 1 1Key 2 = leetspeak(what do you call a file that is several file types at once)?--------------------------------.. 2013. 10. 25.
Hacklu 2013 Internal150 writeup 문제로 안드로이드 덤프파일이 주어진다./data/system에 저장된 gesture.key(휴대폰 락스크린 정보가 저장된 파일)가 있는데 “haha cant get me I made back up zz”로 나온다. 이 문제의 hint이고, /data/backup폴더를 보면 아래아 같이 여러 파일들이 있는 것을 볼 수 있다.모든 파일이 이런 형태이고, 30개정도 있다. 내용은 SHA-1값인데 이 파일들이 gesture.key파일이다.각 파일들은 아래의 hash를 담고있는데 중복된 hash도 몇 개 있다.23a6e7c835cd75c3f17ecc4d1cd7d840b7409525b3f4101390eaa4747d7e8a81935a0e6f89dfa53c82c2169c4440fee969c3ac0be7be28334ec.. 2013. 10. 25.
Hacklu 2013 web200 writeup document.forms[0].addEventListener('submit', function(e) { var key = document.getElementById('key').value; var xhr = new XMLHttpRequest(); xhr.open('post', document.forms[0].action); xhr.addEventListener('load', function() { data = JSON.parse(xhr.responseText); if (data['success']) { document.getElementById('error').style.display = 'none'; document.getElementById('noise').style.display = 'none';.. 2013. 10. 25.
CSAW CTF 2013 Write Up (Reversing 200) CSAW Reversing 2013 2 - 200 Points 1. Reversing 1과 같이 글씨가 깨져서 나옵니다. 2. 디버거로 보면 연산 과정을 뛰어 넘어서 바로 MessageBoxA로 분기가 되네요. 3. 분기가 안되도록 nop로 흘려서 실행하면 밑에 결과가 나옵니다. 4. 아무것도 출력 되지 않는데 ... 5. XOR DWORD PTR DS:[ESI+ECX*4], 8899AABB //ESI에 저장된 주소의 값과 8899aabb와 xor을 하네요. 6. 주소를 찾아가보니 .fla 라는 문자가 나왔는데 현재 xor루틴을 1번 진행한 결과입니다. 6. 모든 루틴을 진행하면 flag를 얻을수 있습니다. 2013. 9. 24.
728x90