목록CTF's (38)
ipwn
Modulation 문제도 역시나 MISC 문제였습니다. 이 문제도 배점이 100점짜리 문제였는데요, 파일을 다운로드 받게 되면 Modulation.docx의 word 파일이 주어지게 됩니다. 하지만 역시나 이 파일은 제대로 열리지 않습니다. HXD로 파일을 열어봅시다. 이렇게 파일의 바이너리들이 나열되어있습니다. 여기서 주목해야 하는 부분은 바로 여기의 50 4B 03 04 부분입니다. 이 부분은 파일 시그니처를 적어두는 공간으로 사용되므로 50 4B 03 04의 파일 시그니처가 무엇을 의미하는지 검색해 보면 docx외에도 zip 파일 등등 여러 파일 시그니처를 의미합니다. 50 4B 03 04 파일 시그니처가 가르키는 파일한 번 modulationfile의 확장자를 .zip로 바꿔 보겠습니다. 파일이..
What The Issue문제는 MISC의 문제였습니다. 배점은 100점으로 이전과는 다르게 배점이 없잖아 있는 편이었습니다. 다운로드를 받게 되면 What_Issue라는 이름의 파일을 받게 되는데, 이 파일을 HXD로 열어보았습니다. 0, 1이 쭉 나열되어있는 걸 보면 2진수가 나열 되어있는 걸 알 수 있습니다. 저 2진수를 전부 아스키 값으로 바꿔 보면 "What are the full names of exploitable vulnerabilities in WPA2?" 라는 문자열을 알아낼 수 있습니다. 하지만 저 문자열은 플래그가 아니란걸 플래그로 넣어보면 알 수 있었습니다.. 바로 번역기를 돌려서 해석해보면 "WPA2의 악용 가능한 취약점 전체 이름은 무엇입니까?" 즉 WPA2의 취약점 KRACK..
Scratch문제는 미스크에 해당하는 문제였습니다. 배점은 30점으로 굉장히 쉬운 수준이었습니다. 저 링크를 클릭하여 들어가게 되면 이러한 화면이 뜨게 되는데, 그냥 소스를 보았습니다. 이런식으로 주욱 나열되어 있는데, 조금 더 내려가다 보면 딱 봐도 수상해 보이는 flag를 뒤집어놓은 galf의 이름을 가진 값들이 보입니다. 저 값들을 base64 decoding을 해 주면 플래그를 손쉽게 얻을 수 있습니다. #1sthiss0m3kindOfJoke??# 즉 플래그는 h4c{#1sthiss0m3kindOfJoke??#} 였습니다.
이 문제는 포너블 문제에 해당하는 문제였습니다. 배점이 50점이라 그런지 난이도도 그렇게 어려운 편에 해당하는 문제가 아니었습니다. 먼저 다운로드를 통해 바이너리를 받은 후 IDA를 이용해 파일을 열어보게 되면 아래와 같은 코드들이 나오게 됩니다. SCIJ의 main함수 부분보아하니 read함수를 통해 buf에 입력을 받아주는 것을 알 수 있고 dest에는 0x6863652F6E69622F의 값이 들어있는 것을 알 수 있습니다. 그리고 그 밑의 코드 부분에서는 strchr 함수들을 통해 몇 몇의 문자들을 필터링 해주며 (문자로 표현하면 (`) ($) (|) (;) 의 네 문자를 필터링 함) 마지막으로는 strcat함수를 통해 dest의 뒤에 buf를 이어주며 dest에 저장된 값으로 system 함수를 ..
2017.8.19 09:00 ~ 21:00 Layer7 17기 내부 부원들끼리 CTF가 열렸습니다! 첫 CTF이기도 하고, 늦잠을 자버리기도 하는 탓에 5시간정도를 날려먹어버려서 크게 좋은 결과를 기대하지 않았는데 다행히 3위에 안착하게 되었습니다. 참고로 1위는 H3XOR + CodeRed의 팀원, 2위는 Leave Cat의 팀원 친구들이 차지하게 되었습니다. 축하드립니다 짝짝!! (문제 내 주신 선배분들께도 감사드리고, 같이 문제 푼 친구들도 고생 많았습니다!!) 점수 차이는 크게 나지만 해킹팀이 있고 활발히 활동하는 동아리 부원들 바로 뒤를 잇게 되어서 오랜만에 기쁨을 느낀 하루였던 것 같고, 나름대로 열심히 해서 좋은 결과를 얻어낸 것 같아 뿌듯합니다! 다시 한 번 문제 내주신 선배분들께 감사드리..
이 문제는 MISC 문제인데요, 사진에 보이시는 거와 같이 웹 포렌식 포너블 미스크 리버싱 크립토 등등 여러 가지의 주제의 문제가 있습니다. 이 사진은 메인 화면입니다.Knock, Knock! 문제의 사진입니다.사실 이 문제는 풀이라고 볼 것도 없이 문제에 있는 플래그를 복사해서 붙여 넣으면 되는 문제입니다.FLAG IS LCTF{Hello_Layer7!}라고 쓰여져있는데 슬깃 보면 Hello_Layer7!혹은 LCTF{Hello_Layer7!}이 플래그 같지만, 사실 플래그는 FLAG IS LCTF{Hello_Layer7!}입니다. 저 플래그를 복사해서 인증해주면 끝입니다.
이 문제는 크립토 문제에 해당하는 문제입니다. 이 문제의 난이도도 그렇게 높은 편이 아니었는데요, Layer7's Letter 문제문제를 읽어보면 알 수 있듯이 암호를 해독하는 문제입니다. 암호링크에 들어가 보면 이러한 암호가 적혀있는걸 볼 수 있습니다. 잘 보면 맨 밑에쪽에 MSHN{Shfly7_pz_nvvkkkkkkkkk}라고 적혀있는걸 볼 수 있는데, Shfly7 이라는 부분이 Layer7으로 의심이 되는군요. Shfly를 Layer로 치환하려면 알파벳을 앞으로 7개 밀어주면 되는 걸 알 수 있습니다. 이런 규칙을 알아내면 직접 코드를 짜 프로그램을 만들어서 쉽게 풀 수 있습니다. #include int main() { char str[10000]; gets(str); for (int i = 0; ..
이 문제는 리버싱 문제에 해당하는 문제입니다. 이 문제는 난이도가 없지는 않아보이는 문제입니다.DO NOT TOUCH ME링크로 들어가서 파일을 다운로드 후 실행을 시켜보면 사진과 같이 실행결과가 출력 되는걸 알 수 있습니다. 그럼 이제 디버깅을 시작 해봅시다. 일단 이전은 생략하고 바로 메인함수 부분을 찾아 들어가봅시다. 메인 함수이 부분이 바로 메인함수 부분입니다. 계속 주욱 내려가다보면 반복문이렇게 생긴 반복문이 있네요. 보아하니 [EBP-60]과 [EBP-5C]의 값을 계속 증가시켜주는 듯 합니다. 이 반복문은 [EBP-60] = [EBP-5C] = 7이 될 때 끝이 납니다. 조금 더 밑으로 내려가봅시다.Secret Key 받는 부분위 사진과 같이 Secret key를 입력받는 함수가 보입니다. ..