목록CTF's/TeamH4C (5)
ipwn
음... 사실 이 문제는 WriteUp을 쓸지 말지 고민을 좀 하긴 했는데 그래도 푼 문제이니 쓰도록 하겠습니다. deasiestone 이 문제도 역시 MISC 문제였습니다. 배점은 보시다시피 10점으로 매우 쉬운 문제였습니다. 사실 사진을 보자마자 감을 잡으신 분도 계실 것 같지만, 이 문제는 -는 0으로 +는 1로 바꿔서 4byte씩 아스키코드로 바꿔주는게 플래그의 전부였습니다. 저는 이 문제를 마지막까지 못 풀어서 끙끙대다가 설마 2진수겠어? 했는데 정말 2진수더군요.. 코딩을 해서 0과 1로 분리, 저기에 나온 2진수들을 아스키 문자로 바꿔서 보면 !takem3D0wnt0thep4R4DIS3c1ty! 가 나오게 되며 이 말은 즉 h4c{!takem3D0wnt0thep4R4DIS3c1ty!}가 플래..
Modulation 문제도 역시나 MISC 문제였습니다. 이 문제도 배점이 100점짜리 문제였는데요, 파일을 다운로드 받게 되면 Modulation.docx의 word 파일이 주어지게 됩니다. 하지만 역시나 이 파일은 제대로 열리지 않습니다. HXD로 파일을 열어봅시다. 이렇게 파일의 바이너리들이 나열되어있습니다. 여기서 주목해야 하는 부분은 바로 여기의 50 4B 03 04 부분입니다. 이 부분은 파일 시그니처를 적어두는 공간으로 사용되므로 50 4B 03 04의 파일 시그니처가 무엇을 의미하는지 검색해 보면 docx외에도 zip 파일 등등 여러 파일 시그니처를 의미합니다. 50 4B 03 04 파일 시그니처가 가르키는 파일한 번 modulationfile의 확장자를 .zip로 바꿔 보겠습니다. 파일이..
What The Issue문제는 MISC의 문제였습니다. 배점은 100점으로 이전과는 다르게 배점이 없잖아 있는 편이었습니다. 다운로드를 받게 되면 What_Issue라는 이름의 파일을 받게 되는데, 이 파일을 HXD로 열어보았습니다. 0, 1이 쭉 나열되어있는 걸 보면 2진수가 나열 되어있는 걸 알 수 있습니다. 저 2진수를 전부 아스키 값으로 바꿔 보면 "What are the full names of exploitable vulnerabilities in WPA2?" 라는 문자열을 알아낼 수 있습니다. 하지만 저 문자열은 플래그가 아니란걸 플래그로 넣어보면 알 수 있었습니다.. 바로 번역기를 돌려서 해석해보면 "WPA2의 악용 가능한 취약점 전체 이름은 무엇입니까?" 즉 WPA2의 취약점 KRACK..
Scratch문제는 미스크에 해당하는 문제였습니다. 배점은 30점으로 굉장히 쉬운 수준이었습니다. 저 링크를 클릭하여 들어가게 되면 이러한 화면이 뜨게 되는데, 그냥 소스를 보았습니다. 이런식으로 주욱 나열되어 있는데, 조금 더 내려가다 보면 딱 봐도 수상해 보이는 flag를 뒤집어놓은 galf의 이름을 가진 값들이 보입니다. 저 값들을 base64 decoding을 해 주면 플래그를 손쉽게 얻을 수 있습니다. #1sthiss0m3kindOfJoke??# 즉 플래그는 h4c{#1sthiss0m3kindOfJoke??#} 였습니다.
이 문제는 포너블 문제에 해당하는 문제였습니다. 배점이 50점이라 그런지 난이도도 그렇게 어려운 편에 해당하는 문제가 아니었습니다. 먼저 다운로드를 통해 바이너리를 받은 후 IDA를 이용해 파일을 열어보게 되면 아래와 같은 코드들이 나오게 됩니다. SCIJ의 main함수 부분보아하니 read함수를 통해 buf에 입력을 받아주는 것을 알 수 있고 dest에는 0x6863652F6E69622F의 값이 들어있는 것을 알 수 있습니다. 그리고 그 밑의 코드 부분에서는 strchr 함수들을 통해 몇 몇의 문자들을 필터링 해주며 (문자로 표현하면 (`) ($) (|) (;) 의 네 문자를 필터링 함) 마지막으로는 strcat함수를 통해 dest의 뒤에 buf를 이어주며 dest에 저장된 값으로 system 함수를 ..