HackCTf

    [HackCTF] static 풀이 (250p)

    문제 종류 - Reversing 사용한 툴 - Ghidra 풀이 로직 해석하는데 엄청 오랜시간이 걸렸다... IDA에 넣었으나, 제대로된 로직이 뜨지 않는 관계로 Ghidra에 넣어봤다. String을 검색해봤는데, ELF를 실행하면 나오는 Nope. 문자열이 검색되었다. 해당 로직으로 이동해보자. 해당 부분 슈도코드이다. undefined8 FUN_00100a3a(int param_1,long param_2) { int iVar1; char *__s1; __s1 = getenv("team_name"); if ((__s1 == (char *)0x0) || (iVar1 = strncmp(__s1,"bi0s",4), iVar1 != 0)) { printf("Nope."); } else { if (param_..

    [HackCTF] Strncmp 풀이 (150p)

    문제 종류 - Reversing 사용한 툴 - gdb 풀이 ELF 파일이 주어진다. gdb로 까보자. 매우 매우 수상해 보이는 문자열이 있다. ASCII로 바꾸면 내용은 다음과 같다. OfdlDSA|3tXb32~X3tX@sX`4tXtz 한번 ELF 파일을 실행해보자. ..? 정답은 맞는 거 같은데 flag가 안 뜬다. 자세히 보니 저 문자열.. 뭔가 flag 형식이랑 비슷하게 생겼다. 그리고 xor 레지스터가 존재하는 걸 봐서는, 저 문자열과 어떤 key가 XOR 연산을 수행하면 flag가 나올듯하다. OfdlDSA가 HackCTF라고 가정하고 key 값을 구해봤다. XOR key = 7로 XOR 연산을 수행해보자. #include int main() { char arr[29] = "OfdlDSA|3tX..

    [HackCTF] Handray 풀이 (100p)

    문제 종류 - Reversing 사용한 툴 - IDA, gdb 냐하하하하 풀이 ELF 파일이다. IDA에 돌려봤다. 빨간 네모로 표시한 부분이 flag를 얻기 위해 필요한 로직이다. 대충 구조를 알았으니 gdb로 실행해보자. gdb -q ./handray set disassembly-flavor intel disas main rbp-0x4 지점에 1을 옮겨놓고, 느닷없이 0과 rbp-0x4를 비교하여 jne구문을 실행한다. rbp-0x4 값을 0으로 설정하고 구문을 실행해보자. 먼저 rbp 값을 알기 위해 다음 명령어를 실행한다. b *0x400535 r i r rbp rbp의 주소는 0x7fffffffe530이니, 다음 명령어를 실행해, 0x7fffffffe52c의 값을 0으로 바꿔보자. x/16x 0..

    [HackCTF] Welcome_REV 풀이 (50p)

    문제 종류 - Reversing 사용한 툴 - IDA 풀이 주어진 파일을 확인해보니 ELF 파일이다. IDA Remote로 돌려봤다. 패스워드 확인 루틴에서 수상한 텍스트를 발견했다. Base64 Decoder에 돌려봤다.

    [HackCTF] Classic Cipher -4 풀이 (250p)

    문제 종류 - Cryptography 사용한 툴 - ◆□ &↔↙■◀→○↔☆■●↙, ☆ 〓★#〓◀◆◀★◀◆→□ &◆■●§↔ ◆〓 ☆ ◎§◀●→@ →※ §□&↔↙■◀◆□○ #↙ ♩●◆&● ★□◆◀〓 →※ ■▼☆◆□◀§♪◀ ☆↔§ ↔§■▼☆&§@ ♩◆◀● &◆■●§↔◀§♪◀, ☆&&→↔@◆□○ ◀→ ☆ ※◆♪§@ 〓↙〓◀§◎; ◀●§ "★□◆◀〓" ◎☆↙ #§ 〓◆□○▼§ ▼§◀◀§↔〓 (◀●§ ◎→〓◀ &→◎◎→□), ■☆◆↔〓 →※ ▼§◀◀§↔〓, ◀↔◆■▼§◀〓 →※ ▼§◀◀§↔〓, ◎◆♪◀★↔§〓 →※ ◀●§ ☆#→♬§, ☆□@ 〓→ ※→↔◀●. ◀●§ ↔§&§◆♬§↔ @§&◆■●§↔〓 ◀●§ ◀§♪◀ #↙ ■§↔※→↔◎◆□○ ◀●§ ◆□♬§↔〓§ 〓★#〓◀◆◀★◀◆→□. 〓★#〓◀◆◀★◀◆→□ &◆■..

    [HackCTF] Classic Cipher -3 풀이 (200p)

    문제 종류 - Cryptography 사용한 툴 - 풀이 압축을 해제하면 txt파일이 존재한다. 내용은 다음과 같다. FqyeYBX{Yv4kk1y_Y1lfgt_1k_jgti_g4ki_1x91cqx14x} 음.. 뭔가 flag 형식처럼 생겼다. Affine Decoder에 돌려보자.

    [HackCTF] RSA관련 모든 문제 & 나머지 문제

    아쉽게도 파이썬 오류로 풀이에 필요한 명령어가 동작하지 않는다.. ㅠㅠ

    [HackCTF] Classic Cipher -2 풀이 (150p)

    문제 종류 - Cryptography 사용한 툴 - Hint : Key is Number 풀이 Trasnposition Cipher이다. Decoder에 돌려보자.