본문 바로가기
반응형

Security100

CSAW CTF 2013 Write Up (Reversing 200) CSAW Reversing 2013 2 - 200 Points 1. Reversing 1과 같이 글씨가 깨져서 나옵니다. 2. 디버거로 보면 연산 과정을 뛰어 넘어서 바로 MessageBoxA로 분기가 되네요. 3. 분기가 안되도록 nop로 흘려서 실행하면 밑에 결과가 나옵니다. 4. 아무것도 출력 되지 않는데 ... 5. XOR DWORD PTR DS:[ESI+ECX*4], 8899AABB //ESI에 저장된 주소의 값과 8899aabb와 xor을 하네요. 6. 주소를 찾아가보니 .fla 라는 문자가 나왔는데 현재 xor루틴을 1번 진행한 결과입니다. 6. 모든 루틴을 진행하면 flag를 얻을수 있습니다. 2013. 9. 24.
CSAW CTF 2013 Write Up (Reversing 100) CSAW Reversing 2013 1 - 100 Points 1. 프로그램을 실행하면 글씨가 깨져서 나오게 됩니다.2. ollydbg로 보니까 IsDebuggerPresent가 있네요. 즉, 디버거가 켜져있으면 0x00fc101f로 점프를 하게 됩니다.3. 실행하면 flag 등장!! 그냥 디버거만 붙이면 답이 나오는거라서 딱히 적을것도 없네요ㅜㅜ 2013. 9. 24.
CSAW CTF 2013 Write Up (Expoition 100) 간단한 BOF문제였습니다. 문제로 source가 제공되는데 다음과 같습니다. [snip] void handle(int newsock) { int backdoor = 0; char buffer[1016]; memset(buffer, 0, 1016); send(newsock, "Welcome to CSAW CTF.", 21, 0); recv(newsock, buffer, 1020, 0); buffer[1015] = 0; if ( backdoor ) { fd = fopen("./key", "r"); fscanf(fd, "%s\n", buffer); send(newsock, buffer, 512, 0); } close(newsock); } [snip] 공격코드는 다음과 같습니다. #!/usr/bin/python.. 2013. 9. 23.
CSAW CTF 2013 Write Up (Miscellance) Networking 1 - 50 Points Networking 2 - 50 Points 와이어샤크로는 데이터가 보이지 않아 strings 명령어로 문자열을 뽑았는데, 분명 다른 풀이가 있을거 같아요..ㅎㅎ Black & White - 100 Points 단순한 흰색 이미지입니다...제목에서 느낌이 온게 예전 다른 CTF에서도 이런 비슷한 문제를 출제한 적이 있었죠..그림판에서 페인트(걍 뿌리는 도구 ㅋㅋ)를 뿌려주면 flag가 나와요 :) key { forensics_is_fun} deeeeeeaaaaaadbeeeeeeeeeef - 200 Points 문제의 파일입니다..원본이 너무 커서 임의로 잘라서 올린점 양해바래요..ㅜ_ㅜ 우선 이 파일을 gray scale로 전환하면 희미하게 글자가 보이는데요... 2013. 9. 21.