본문 바로가기

WARGAME/ETC

(8)
securitytraps.pl whereami 보호되어 있는 글입니다.
solveme.kr Photo Gallery 여기서 hacker.jpg를 복구해보았다. 낚였다.그래서 다른 파일들도 하나씩 봤는데 이런사진도 있더라.... 뭔지 모르겠어서 다시 처음부터 풀어봤는데 압축을 풀 때 Thumbs.db파일이 있는데 이미지들의 미리보기파일이다. 저 파일을 foremost라는 데이터 카빙툴로 복구를한다.foremost -i 1.zip이렇게 명령어를 입력하고 00000.zip이 나오는데 압축을 풀어준다. 순간 HWP파일인줄 알고 해봤는데 아무것도 없다 밑에 이미지 파일들이 잔득있는데 플래그 파일이있다.지난번 대회에서 이미지 선명도를 높이는걸 많이 했는데 그덕에 바로 알 수 있었다. tiM3_To_s4Y_go0dbye
solveme.kr What's this file? what 파일이 주어지는데 lzh로 압축된 파일이다. 확장자를 lzh로 바꾸고 실행하면 I'm Yours 노래 가사를 볼 수 있다. 이건 낚시였다 what 파일 밑에 보면 lzh가 하나 더있는데 빨간색으로 표시한 부분은 파일이름의 길이이다. 노란색부분은 이름이 들어가야하는데 00으로 되어있다. 아무 글씨나 한글자 넣어주면 압축을 풀 수 있다.
ropasaurusrex 우선 함수하나를 호출하고 다음 WIN을 출력하게 된다. buf가 0x88인데 0x100까지 입력받을 수 있어서 취약점이 생긴다. 135개까지는 괜찮은데 136개부터 세크먼테이션 폴트가 뜬다. NX가 적용되어 있기 때문에 쉘코드를 이용해서 푸는건 내가 못한다. ROP 기법을 사용해 문제를 풀어본건데 환경 설정 부터해보자1234567891011service rop{ flags = REUSE socket_type = stream wait = no user = root server = /home/tory/Desktop/rop disable = no} echo "rop 1234/tcp" >> /etc/servicescsxinetd 데몬을 사용해서 돌리는데 이렇게 설정하고 nc로 접속해보자. 잘 구동되는 것을 볼 ..
solveme.kr Hardrev Encode 보호되어 있는 글입니다.
abex1~abex5 abex’s 1실행 시 “Make me think your HD is a CD-Rom” 메시지 박스가 나타납니다. GetDriveType API를 통해 Drive를 판단합니다.Return CodeDescription0알 수 없음1최상위 경로가 없음2이동형 저장장치3고정형 저장장치4네트워크 드라이브5DVD/CD-Rom6Ram DiskGetDriveType의 리턴값은 3입니다. 이문제를 풀기 위한 방법은 다양합니다.Note:GetDriveType의 리턴값을 번경합니다.CMP EAX, ESI의 조건을 만족합니다.JE를 JMP로 수정합니다.위와같은 방법으로 1단계 클리어!abex’s 22단계는 비베로 되어있는 프로그램이 주어졌습니다.위와 같은 메시지박스를 통해 틀렸다는걸 알려줍니다.Note:string을 보고 ..
python sandbox 보호되어 있는 글입니다.
wargame kr EASY_Crackme 프로그램 실행모습 이런문자열이 보이네요함수 부분에 브포를 걸고 실행해봅시다 1111을 입력하니깐 0xC랑 비교합니다0xC는 12 입력값을 12자리 넘기면 됩니다 이부분에 입력값중에_my_birth 문자열이 있는지 찾습니다 이렇게 해주면 12자리도 넘고_my_birth도 포함 이젠 EAX가 0x45A랑 비교하네요0x45A는 1114둘다 넣어주면 이렇게 성공!!