ipwn
이 문제는 포너블 문제에 해당하는 문제였습니다. 배점이 50점이라 그런지 난이도도 그렇게 어려운 편에 해당하는 문제가 아니었습니다. 먼저 다운로드를 통해 바이너리를 받은 후 IDA를 이용해 파일을 열어보게 되면 아래와 같은 코드들이 나오게 됩니다. SCIJ의 main함수 부분보아하니 read함수를 통해 buf에 입력을 받아주는 것을 알 수 있고 dest에는 0x6863652F6E69622F의 값이 들어있는 것을 알 수 있습니다. 그리고 그 밑의 코드 부분에서는 strchr 함수들을 통해 몇 몇의 문자들을 필터링 해주며 (문자로 표현하면 (`) ($) (|) (;) 의 네 문자를 필터링 함) 마지막으로는 strcat함수를 통해 dest의 뒤에 buf를 이어주며 dest에 저장된 값으로 system 함수를 ..
2017.8.19 09:00 ~ 21:00 Layer7 17기 내부 부원들끼리 CTF가 열렸습니다! 첫 CTF이기도 하고, 늦잠을 자버리기도 하는 탓에 5시간정도를 날려먹어버려서 크게 좋은 결과를 기대하지 않았는데 다행히 3위에 안착하게 되었습니다. 참고로 1위는 H3XOR + CodeRed의 팀원, 2위는 Leave Cat의 팀원 친구들이 차지하게 되었습니다. 축하드립니다 짝짝!! (문제 내 주신 선배분들께도 감사드리고, 같이 문제 푼 친구들도 고생 많았습니다!!) 점수 차이는 크게 나지만 해킹팀이 있고 활발히 활동하는 동아리 부원들 바로 뒤를 잇게 되어서 오랜만에 기쁨을 느낀 하루였던 것 같고, 나름대로 열심히 해서 좋은 결과를 얻어낸 것 같아 뿌듯합니다! 다시 한 번 문제 내주신 선배분들께 감사드리..
이 문제는 MISC 문제인데요, 사진에 보이시는 거와 같이 웹 포렌식 포너블 미스크 리버싱 크립토 등등 여러 가지의 주제의 문제가 있습니다. 이 사진은 메인 화면입니다.Knock, Knock! 문제의 사진입니다.사실 이 문제는 풀이라고 볼 것도 없이 문제에 있는 플래그를 복사해서 붙여 넣으면 되는 문제입니다.FLAG IS LCTF{Hello_Layer7!}라고 쓰여져있는데 슬깃 보면 Hello_Layer7!혹은 LCTF{Hello_Layer7!}이 플래그 같지만, 사실 플래그는 FLAG IS LCTF{Hello_Layer7!}입니다. 저 플래그를 복사해서 인증해주면 끝입니다.