본문 바로가기

CTF/Write-up

(44)
holyshield ransome holyshield ransome이 문제는 ransomware파일과 그걸 당한 hwp 파일을 하나 주었다 우선 파일 아이콘을 보니깐 파이썬을 많이해서 그런지 pyinstaller로 실행파일을 만들었다는걸 알아차렸다 그래서 디컴파일법을 검색해봤는데 pyinstxtractor.py 이런 pyc로 바꾸는 디컴파일 소스가 존재했다 소스를 돌려보니 ransome이라는 파일이 나왔는데 그 파일은 pyc가 아니였다 파일 헤더를 살펴보면 63 00 00 00 으로 시작하는데 파이썬 2.7점 버전의 pyc 확장자인 03 F3 0D 0A을 붙여주고 뒤에 4바이트는 00으로 채운다 그러면 pyc 파일이 만들어지게 되는데 그걸 다시 디컴파일하면 소스가 나타난다1234567891011121314151617181920212223..
holyshield easylang holyshield easylang우선 문제가 이렇게 나왔다 이게 헥스레이가 안되서 답답했는데바이트 사이즈를 수정해주면 헥스레이를 사용할 수 있다 여기서 컴파일러를 선택하고 int가 8바이트로 되어있는걸 4로 변경해준다그럼 이제 헥스레이가 되는데 main_func2 함수를 헥스레이하고 밑으로 내리면 XOR한 값과 비교하는 부분이 있다일단 18h로 24자라는걸 알 수 있다 01234567890012345678901234를 입력해주고 실행하면이런식으로 알 수 있다HS{we1come_t0_rhfod!!:)}
holyshield StudyScala holyshield StudyScala 12345678#StudyScalaa = [48, 49, 65, 71, 85, 95, 97, 100, 101, 102, 103, 105, 108, 114, 116, 121, 123, 125, 34, 52, 12, 43, 99, 43, 55, 1, 3, 4, 72, 83]b = [4, 5, 19, 12, 13, 8, 6, 7, 15, 5, 3, 0, 14, 5, 1, 14]result = ""for x in b: result += chr(a[x]) print resultColored by Color Scriptercs 일단 1번 문제다 답이 비교적 간단한 문제였다 처음에 인증을 못했는데 자세히 보니깐 앞과 뒤에 HS{}이걸 붙여주더라HS{U_4lready_G0t_1t}
RC3 CTF GoReverseMe 주말이라고 천천히 아주 느긋하게 푼 문제다 실행하면 인자를 안줘서 뜨는 문구 같다 그냥 빈 파일을 하나 만들고 인자로 줘보자 자 실행했더니 바탕화면에 flag.enc라는 파일이 만들어졌다 그냥 랜섬웨어로 암호화한 것처럼 보이는 파일이 나타난다 우선 실행을 하면 runtime_text라는 함수가 있는데 헥스레이로 봤을 시 main_step으로 1~4까지 함수가 있다이 부분을 분석하면 쉽게 풀 수 있을 듯 하다 main_step1을 보면 어떤 값을 가져와 0x69랑 XOR 연산을 한다 위에 루프를 지나서 덤프창을 보니 golang-or-bust라는 값을 볼 수 있다처음엔 어디에 쓰는지 모르니 일단 알아두기만 하자main_step1은 더이상 볼일이 없다 이제 main_step2를 봐야하는데그냥 봐도 너무 길다..
RC3 2016 CTF FLE 이번 문제는 희근이형이 추천해준 문제다 파일 크기가 작고 비교적 쉽다 argv로 인자를 받아서 flag랑 비교한다비교해서 맞다면 gottem을 출력하는데그 위에 보면 enc(dest)라고 함수가 하나있다 이렇게 생겻는데 XOR연산을한다 이걸 코딩하면 12345678910111213141516171819202122a = [0x36, 0x22, 0x57, 0x12, 0x2A, 0x2E, 0x30, 0x12, 0x30, 0x29, 0x21, 0x12, 0x22, 0x2D, 0x25, 0x78, 0x49, 0x38, 0x2B, 0x6A, 0x36, 0x24, 0x49, 0x73, 0x2B, 0x2E, 0x2F, 0x76, 0x2A, 0x26, 0x49, 0x79, 0x2B, 0x33, 0x00]b = [0x25..
f-secure reverse engineering challenge fsc_level 1오늘은 1번부터 3번까지 풀어보겠습니다. 이 프로그램을 실행하면 Key를 입력받습니다.70ry입력 후 엔터를 치니 Sorry라는 문구가 나타납니다.이제 올리디버거로 보면 stricmp함수를 호출해 s2인 Asm07REC와 비교합니다.Note: - JNZ를 JZ로 수정 - JNZ를 JMP로 수정 - Asm07REC를 입력이 외 뭐 방법은 다양하지만 넘어가겠습니다.fsc_level 2이번에는 그냥 메시지 박스가 나타나고 끝입니다. exeinfope로 보면 UPX로 패킹됬다는 것을 알 수 있습니다. upx에 -d 옵션을 주고 upx언패킹을 하면됩니다.그다음은 무슨 파라미터를 넘겨 조건을 만족해야합니다. 그냥 JNZ를 고쳐가며 메시지 박스르 띄울 수 있고 최고의 툴인 IDA를 사용하면 바로 ..
SHARIF CTF DMD android app 안녕하세요 adnjni라이브러리를 불러오고 불러와서비교하고 분기한다 라이브러리 뒤지니깐 이런게 있네 저걸 앱에 넣고 실행하면 되는데 앱을 실행해야하느데귀찮다 앱 실행해서 넣으면 Sharif_CTF(833489ef285e6fa80690099efc5d9c9d)
SHARIF CTF dMd 안녕하세요 일단 그냥 ELF 파일이길래 IDA로 바로 열었다 프로그램 시작메세지인듯 이런게있는데 좀더 보면 MD5관련된 문자들이 보임 ㅇㅇㅇㅇ 이게 답이네