본문 바로가기

WARGAME

(90)
PE - 0 protection 이번에도 쉽다SPaCIoS
ELF - x86 Basic 이번에도 간단한 문제다
ELF - 0 protection 5점 짜리다 너무 쉬운 문제다
solveme.kr Hardrev Encode 보호되어 있는 글입니다.
abex1~abex5 abex’s 1실행 시 “Make me think your HD is a CD-Rom” 메시지 박스가 나타납니다. GetDriveType API를 통해 Drive를 판단합니다.Return CodeDescription0알 수 없음1최상위 경로가 없음2이동형 저장장치3고정형 저장장치4네트워크 드라이브5DVD/CD-Rom6Ram DiskGetDriveType의 리턴값은 3입니다. 이문제를 풀기 위한 방법은 다양합니다.Note:GetDriveType의 리턴값을 번경합니다.CMP EAX, ESI의 조건을 만족합니다.JE를 JMP로 수정합니다.위와같은 방법으로 1단계 클리어!abex’s 22단계는 비베로 되어있는 프로그램이 주어졌습니다.위와 같은 메시지박스를 통해 틀렸다는걸 알려줍니다.Note:string을 보고 ..
SuNiNaTaS 32 이번 문제 fat32 포맷이다 fat32 포맷은 6섹터에 망가지는 걸 대비해백업을 해놓는다 6섹터를 복사해서 0섹터에붙여놓고 ftk로 열어보자 1. 다음 테러 계획이 들어있는 문서의 수정 일시는? (UTC+9)ftk에는 오전 2시라고 나와있는데 문제에 UTC+9라고 적혀있었다그리고 파일을 열어보면 수정된 날짜가 11시라고 나와있다그래서 확신을 하게 되었다2016-05-30_11:44:02 2. 다음 테러 장소는?파일을 열면 나와있는데 이렇게 쉬울리가...맞다Rose Park 2016-05-30_11:44:02_Rose Park인증키 형식 : lowercase(MD5(YYYY-MM-DD_HH:MM:SS_장소) 예) lowercase(MD5(2016-03-28_13:00:00_Pink Lake)
SuNiNaTaS 31 이 문제도 되게 힘들었다http://www.malwaretracker.com/pdf.php먼저 이 사이트에서 도움을 받았다 우선 도움받기 전에 그냥 분석해보면 peepdf와PdfStreamDumper를 사용했다보면 자바스크립트 소스가 있는데그냥 페이크 친거다위에 사이트에서 Object 39.0 @ 24070 누르면pdf가 하나 더있는걸 알 수 있다peepdf -i test.pdf 명령으로 확인하고 object 1이런식으로 찾아가다 보면"HERE IS FLAGS SunINatAsGOodWeLL!@#$"플래그가 나타난다!
SuNiNaTaS 30 볼라티리티를 사용하면 풀 수 있다 python vol.py -f dump imageinfoWin7SP0x86, Win7SP1x86 1. 김장군 PC의 IP 주소는?python vol.py --profile=Win7SP1x86 -f dump netscan192.168.197.138 2. 해커가 열람한 기밀문서의 파일명은?python vol.py --profile=Win7SP1x86 -f dump filescan |grep txt\Device\HarddiskVolume1\Users\training\Desktop\SecreetDocumen7.txtSecreetDocumen7.txt 3. 기밀문서의 주요 내용은? 내용속에 "Key"가 있다.python vol.py --profile=Win7SP1x86 -f du..