본문 바로가기

HackCTF67

[HackCTF] (Web) / 문제풀이 (web1번) 문제 페이지에 접속하면 강아지로봇이 나온다. [robots.txt] 검색엔진로봇은 링크를 타고 돌아다니면서 정보를 수집해 검색결과로 보여주는데, 우리가 노출을 하기 싫어하는 파일, 폴더 또는 게시판이 있을수도있다. 이러한것들이 검색엔진에 노출되지않기위해 작성하는것이 robots.txt 파일이다. 그렇다면 이 페이지의 robots.txt 파일을 열어보자 robots.txt 파일을 해석해자면 User-agent : * ( 모든 검색엔진로봇 (ex googlebot, MSNbot, daumos) ) Disallow : /robot_flag/ ( robot_flag 페이지를 검색엔진로봇이 크롤링하지 못하게한다. ) 이렇다. /robot_flag/ 페이지로 접속을해보면 flag를 얻을수있다. [참고] https:.. 2020. 3. 2.
[HackCTF] (Reversing) Reversing Me 풀이 문제를 보면 c언어 코드 하나를 던져줍니다. [소스분석] 키를 입력하고 키의 길이가 serial의길이와 같아야한다 i < strlen(serial) 과 enter[i] xor (i%2) == serial[i] 를 만족하면 i 를 증가시킨다 i-1 과 enter의 길이가 같아질때까지 반복을했으면 (enter 문자열이 모두 조건에 맞는다면) 정답일세! 를 출력해준다. [문제풀이] serial과 복호화루틴이 나와있으니 이를바탕으로 쉽게 복호화프로그램을 만들수있다. enter[i] xor (i%2) == serial[i] 이기때문에 serial[i] 와 (i%2) 를 xor해준다면 조건에 맞는 enter[i] 를 얻을수있다. 이를 바탕으로 복호화프로그램을 제작하면 다음과같다 [소스코드] 2020. 2. 29.
[HackCTF] (Reversing) handray 풀이 문제를 다운받으면 handray elf 파일이 주어집니다. 실행시켜보면 개행도 해주지않고 flag를 뛰어넘었다면서 종료해버립니다. ida로 열어보겠습니다 string 값과 array 값으로 복호화를하는것을 확인할수있습니다. [복호화 루틴] rbp+var_8 값을 counter 으로 활용해서 rbp+var_8 2020. 2. 29.