본문 바로가기

# write-up/- ctf15

[DEFCON 2017] alchemy 크랙미 분야 문제들은 나름 난이도가 낮았던 것 같다. 처음 문제는 풀려 있어서 "alchemy" 바이너리부터 보았는데 같은 분야의 모든 문제들이 비슷하였다.비슷한 바이너리가 굉장히 많이 주어지는데 nc로 연결하여 recv받는 파일의 Input 값만 맞춰주면 되는 그런 형식이었다. 아무 바이너리나 골라 잡아 IDA로 분석한다. 실행 후 "Enter code : "라는 문자열이 출력되며 입력 값을 받고 검증 루틴이 지나고 맞을 경우 "sum is "라는 문자열이 출력 된다. hex-ray를 사용해서 보면 정말 간단한 비교를 하는 것을 알 수 있다. 이제 이 부분을 파싱 해주어 넘겨주기만 하면 된다. 소스 :잘하시는 분들은 objdump로 하시던데 ... (역시 난 아직 많이 부족하다 더 열심히 해야지 ..).. 2017. 5. 2.
[Plaid CTF 2017] no_mo_flo [Plaid CTF 2017] - no_mo_flo. Plaid CTF 2017 에서 처음 나온 리버싱 문제다.바이너리를 다운받고 file 명령어로 확인해 보면 64bit - elf 파일인 걸 확인할 수 있다. ddddh@ubuntu:~/Desktop$ file no_mo_flo no_mo_flo: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=b9de9235c1a8c49096daba03ce36e334cf150c1c, stripped 실행 권한을 주고 직접 실행을 해 보면 입력을 기다린.. 2017. 4. 27.
[ALEX CTF] RE5: packed movement Please click once before reading this write-up. thx :D ddddh@ubuntu:~/Desktop$ file movemove: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped file 명령어를 사용하면 elf 32-bit 바이너리인 걸 확인할 수 있다. ddddh@ubuntu:~/Desktop$ binwalk move DECIMAL HEXADECIMAL DESCRIPTION--------------------------------------------------------------------------------0 0x0 ELF, 32-bit LSB.. 2017. 2. 7.
[RC3 2016] 메모리 포렌식 - 500pt 얼마 전 'RC3 2016' CTF에서 재밌는 메모리 포렌식 문제가 나왔다. 500pt로 포렌식 분야에서 배점이 가장 높았고 유일하게 못 푼 문제였다. 'TrueCrypt'에 관한 문제였는데, 목표를 잘 못 잡아 결국 풀지 못했다. ddddh@siftworkstation:~/Desktop/CTF/rc3/forensics$ vol.py -f memdump.raw imageinfoVolatility Foundation Volatility Framework 2.4Determining profile based on KDBG search... Suggested Profile(s) : Win7SP0x64, Win7SP1x64, Win2008R2SP0x64, Win2008R2SP1x64 AS Layer1 : AMD6.. 2016. 11. 27.