본문 바로가기

70ry

(167)
뮤직 앱 리버싱 보호되어 있는 글입니다.
win32k!NtGdiGetDIBitsInternal 1day 분석 보호되어 있는 글입니다.
pwnablekr codemap 과제를 하면서 푼거를 추가해야지 흠우선 EAX와 EBX를 보란다. 보면 EAX에는 사이즈가 들어가고 EBX에는 이상한 문자열이 들어있다. 이렇게 생성하는데 다른 방법보다도 그냥 pydbg로 죄다 파싱했다. 저 1000개의 값중 2번째로 사이즈가 큰거에 스트링을 묻는다 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647from operator import itemgetterfrom pydbg.defines import *from pydbg import *import pefile result = {} def entry_point(dbg): disasm = dbg.disasm(dbg.exception_addr..
2014 su-ctf commercial_application 클래스 목록들을 보면 key와 db를 볼 수 있다.우선 key부터 보자 밑에 소스가 많지만 필요없고 이부분만 보면된다.AES암호를 사용했고 CBC 모드로 했었다.그럼 밑에 BALID_LICENCE가 암호화한 결과 일테고암호를 하기 위해선 key값과 IV값을 가지고 있어야하는데 db에 있을거다. 안그럼 db를 준 이유가없다. 예상대로 들어있었고 IV값은 16자리 이니깐 e번 값이 IV값이 되겠다. 12345678910from Crypto.Cipher import AES key = "37eaae0141f1a3adf8a1dee655853714".decode('hex')iv = "a5efdbd57b84ca36" pw = "29a002d9340fc4bd54492f327269f3e051619b889dc8da723e..
TrendMicroCTF - VirusClicker 우선 앱을 실행부터 해보면 저만큼 클릭을 해야하나보다.치트엔진이나 다른 게임해커 같은 앱을 이용해서 값을 수정해도 되는데내 노트북이 안좋아서 에뮬이 계속 팅긴다. f.png를 열어서 값을 수정한다. f.png의 모습을 보면 이렇다.플래그의 모습은 안보이는데 다른 클래스를 살펴보면 값을 올리는 중간중간마다 새로운 플래그 문자들이 들어가는 것 같다. 이런 부분들을 10이내로 다 패치시키고 10번만 클릭해보자! 0xA로 변경해 10번으로 바꾸고 1~7로 바꿔준다 마찬 가지로 바꿔주고 리패키징 해주면 숫자가 바뀐걸 볼 수 있고 10번 클릭 시 플래그 이미지가 나타나게 된다.
0ctf 2015 vezel 요즘 스스로 너무 나태해졌다고 생각해서 문제를 풀어 보기로했다. 우선 vezel.apk가 주어지는데 해당 클래스를 보면 MainActivtiy말고는 보이지 않는다. 핵심부분은 여긴데 패키지이름("com.ctf.vezel")을 인자로 getsig를 함수를 실행하고 getCrc 함수의 결과와 합쳐서 최종적으로 0CTF{~~~~~~}를 만들게 되는데내가 입력한 값이랑 이 값이 같아야한다. 처음엔 바보같이 다른함수를 보지않고 저부분에 0CTF{first+getCrc}를 출력해주도록 스말리 코드를 수정해봤다. 수정 후 아무거나 입력해도 값이 나오는걸 확인할 수 있다.하지만 성공적으로 패치를 했는데 답이 아니였고 소스를 자세히 봐봤다. getsig는 패키지 이름으로 시그니쳐값을 구해온 후 hashcode로 바꿔주는..
hust 2017 참가 후기 & 풀이 보호되어 있는 글입니다.
[Noe.systems] The Shape of Voice [Forensic] 이런 png 이미지 파일을 주는데 중간에 보면 또 다른 이미지 파일이 한개있다. 자세히 보면 이상한데 시작헤더와 마지막 헤더가 붙어있다???? ㄷㄷㄷㄷ 그리고 시작헤더 바로 옆에 있어야할 IHDR이 맨 밑에 있다. 그렇기 때문에 제대로 맞춰줘야한다제대로 순서대로 맞추면 이렇게 되는데 그래도 검은사진이다. 잘 보면 Idat도 순서가 바껴있는데 이 프로그램 (개꿀 프로그램)을 통해서 IDAT 순서도 위로 올려줬다