HackCTF67 [HackCTF] (Forensic) Secret Document 풀이 문제파일이다. 압축파일로 되어있는데, flag.txt 만 암호화가 되어있다. hint 1 : Brute-Force NOOOOOOOOOOOO! hint 2 : Do you think the password exists? 브루트포스하지말고, 패스워드가 있을거같냐고 물어본다. 당연히 없을것같으니까 Hxd 로 열어보자. 9~10번째 WORD 는 FLAG 이다. Logical 파일헤더 FLAG 는 8h = 1000b (이진수) 3번째비트가 설정되있으므로 데이터기술자를 사용한다.(몰라도된다) flag.txt 의 Central Directory 이다. 파일별로 자세한속성을 나타내요. FLAG 는 09 08 = 1001 1000 으로 0, 3번째 비트가 설정되어있다. 0번째비트는 암호화옵션이다. 09를 08 로 바꿔서.. 2020. 4. 23. [HackCTF] (Forensic) So easy? 풀이 문제파일을 다운받아 압축을 풀면 나오는 사진이다. 겉으로보기에는 특별한게 없다. Hxd 로 열어 마지막부분을 보면, 플래그형식이 보인다. HackCTF{He_s0ggazzi_long} -> 히 속앗지롱 하지만 속지않는다. 바로밑에 보면 PK 로 시작하는 문자열이 보일것이다. 바로 zip 파일의 시그니쳐인데 hidden.txt 파일의 내용을 담고있다. PK 부터 마지막PK 앞까지 복사해서 새로운파일을 만들어보자. (파일은 hidden.txt 하나이기때문에 맨앞 시그니쳐 +1 파일별로 시그니쳐 +1 = 2 개 가 되어야하므로 3번째 PK 앞까지복사 ) 자 이제 .zip 파일로 저장한다. 짜잔 이거는 무시하면된다. 압축된크기가 원래보다 크다. 원래 압축파일이 아니였던가보다. 압축안풀어도 그냥 열린다. 2020. 4. 23. [HackCTF] (Forensic) Question? 풀이 압축파일을 풀어보면, 이런 사진이 나온다. 파일이름이 Do_you_know_HxD 이니, 문제를풀라는게아니라 Hxd 로 열어봐야겠다. HackCTF{~} 형식이니, HackCTF{ 를 검색하면 플래그가나온다. 2020. 4. 13. [HackCTF] (Pwnable) BOF_PIE 풀이 3008 포트로 접속하면 뜬다. 주소를 알려주고 입력을 받는다 [ main ] welcome 함수호출 후, Nah 를 출력하고 종료한다. [ welcome ] do you know j0n9hyun ? 을 출력하고, welcome 함수의 주소를 출력해주고, [ebp-0x12] 에 값을 입력받는다. NX 와 PIE 가 설정되어있다. stack 이나 heap 에 쉘코드를 올려 실행할수없고, 절대주소를 사용할 수 없다. flag 를 출력해주는 j0n9hyun 함수이다. 절대주소를 사용할 수 없으니, welcome 함수와 j0n9hyun 함수의 offset 차이를 구해서, j0n9hyun 함수의 주소를 구한뒤, BOF 로 ret 주소를 j0n9hyun 함수의 주소로 조작하면 되겠다. 두 주소의 차이 = welco.. 2020. 3. 25. 이전 1 ··· 7 8 9 10 11 12 13 ··· 17 다음