Hackerschool FTZ의 Level 1 풀이입니다. 접속해보면 'hint'라는 파일이 있습니다. 파일을 읽어보면, 라고 출력이 됩니다. 알맞은 명령어로 찾아주겠습니다. 위 명령어를 해석해보면, / 경로부터 소유자 권한이 level2 권한 중 4000대인 것을 찾으면서 에러는 null로 처리하라는 뜻입니다. 그래서 ExecuteMe를 실행시켜보면, 라고 출력이 됩니다. my-pass가 안되므로 sh를 실행시킨 후 my-pass를 하면.. Key : hacker or cracker
Reversing.kr의 문제 CSHARP입니다. 문제 이름처럼 C# 문제입니다. 문제 파일을 실행시켜보면, 알맞은 정답을 알아내면 되는 문제입니다. dnSpy로 문제 파일을 분석하겠습니다. 'MetMett'라는 함수가 있는데 동적으로 호출되고 있어서 호출도 안 되고 디버깅도 안 됩니다. .ctor은 프로그램이 실행되면 자동으로 실행되는데, 이곳에서 MetMett 함수를 복호화시켜주는 것으로 보이는 코드를 찾았습니다. 이 부분에 BP를 걸고 복호화 후에 값을 확인해보겠습니다. 정말 MetMett 함수 부분의 값이 바뀌었습니다. 복호화된 부분을 그대로 복사해서 HxD에서 수정해주겠습니다. HxD에서 MetMett 함수 부분의 값을 수정했습니다. 이제 프로그램을 다시 dnSpy로 열어서 확인해보면.. Met..
2018 HackingCamp CTF의 SWAP WORLD라는 문제입니다. 문제 파일을 IDA로 분석하던 중에 이상한 문자열을 찾았습니다. 상당히 수상해 보이네요. 저 문자열이 사용되는 곳으로 가보겠습니다. 수상한 문자열을 복호화 시켜준 뒤 출력시켜 주네요. 아마 flag 같습니다. 위 코드를 이용해서 저 문자열을 복호화시켜주는 코드를 짜보겠습니다. print bytearray([x^5 for x in bytearray("MFDHU~\\5pZNkjrZ!RDUZRJWIAx")]) 이 코드를 실행시켜보면.. flag가 출력됩니다!
- Total
- Today
- Yesterday
- hackerschool
- Basic RCE
- Level 05
- Unity
- reversing.kr
- Level 04
- 멘토링
- c++
- Advance RCE
- Android
- CodeEngn
- 17th HackingCamp CTF
- Level 01
- 안드로이드
- Level 02
- 유니티
- Write-up
- wargame
- 풀이
- unity2d
- 안드로이드 멘토링
- HackingCamp
- pwnable
- C#
- ftz
- Level 06
- Reversing
- Level 03
- Programming
- xcz.kr
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |