CTF40 [CTF] hspacectf 2021 writeup 야호~ 미스크킬러로 13등했다. 치킨도 받았다 포너블 차례대로 No sc, Gambling1, Gambling 2 No sc 는 그냥 쉘코드전송하면 mmap 에 입력받고 mmap 영역을 호출해 쉘을 딸 수 있다. Gambling 1, 2 는 같은 바이너리파일인데 소스가 주어진다. 소스코드 더보기 소수코드 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79.. 2021. 4. 24. [CTF] UMDCTF 2021 writeup Computer Troubles 1hAO$2)R0D2.8 from hex -> base64 -> from hex / CyberChef 에 붙여넣으면, 어떤 인코딩인지 추측해준다. To Be Xor Not To Be hex 값 주는데, 문자화하고, { 이후로는 key (this is key!) 와 xor 하면 된다. Painting Windows byte_140 ~ 을 각각 2로 나누고 0xf 과 xor 하면 된다. Starbucks online decompiler 로 .class 올려서 분석해보면 이렇게 함수 f3 에서 f2, f1 을 호출하는 것을 볼 수 있다. 문자열을 반 갈라 바꾸고 i 를 붙여서 리턴하는데, 저걸 파이썬코드로 옮겨서 실행시켜보면 FLAG 나온다. 참고로 \u001d 는 유니코드고,.. 2021. 4. 18. [CTF] TrustCTF 2021 writeup 12등 했습니다. 거의다 풀었는데 사소한걸 놓쳐서 몇문제 못푼게 아쉬웠어요. 점수 높은데 쉬운문제를 처음으로 발굴해 풀었더니 점수가 반토막이 났네요 zz (flag keeping dml wnddytjd) 대회때 못푼문제/푼문제 로 나눠 포스팅 하겠습니다 푼문제 blank 주어진 텍스트파일에서 수상한 공백을 발견했다. Whitespace 언어같아서 온라인 인터프리터로 실행해봤다. 사이트가 나온다. 디렉터리리스팅이 가능해서 / 으로 이동하면 다른 파일도 확인할 수 있는데, 그 파일도 whitespace 언어로 작성되어있으므로 인터프리터 돌리면 flag 나온다. 비트에 몸을 맡겨라! 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27.. 2021. 3. 4. [CTF] justCTF [*] 2020 writeup ainsetin님이 또 초대를 해주셔서 주말동안 즐겁게 CTF 를 했다. reklect 한 문제를 풀었다. reklect MACH-O 아키텍쳐의 go언어로 된 바이너리였다. 맥북이 있었다면 주소를 쉽게 찾을 수 있었을텐데.. 실행을 못시켜서 정적분석을 했다. 특정 주소에있는 값 여러개와 16진수를 xor 연산한다. d 에 8바이트 저장하고 d[8] 에 8바이트 저장하고 d[16] 에 8바이트 저장하고 ... 길이가 48바이트 정도 됐었다. xor연산해서 문자열을 만들어보니 base64처럼 보이는 값이 나온다. 바로 밑에 그 값들을 base64 디코딩하는 함수가 있었다. 나온 값은 this_is_very_s3cret_file13371337.js 이였다. 더 밑에 request 를 보내는 함수가 있었는데, .. 2021. 2. 2. 이전 1 ··· 3 4 5 6 7 8 9 10 다음