no image
Misc - Who am I ?
문제를 보니 다른거 없이 퀴즈가 나옵니다 :D x86 Instruction 회사에서 EIP를 터트려 주는 역할이라... 그게 누굴까요..? 일단 EIP가 무엇인지부터 알아야겠죠 ! EIP란? 다음 실행 주소를 나타내는 레지스터입니다 :D 그럼 이런 EIP를 터트려주는 놈은 무엇일까..? 제가 공부하던 교재에서 무언가를 찾을 수 있었습니다! "RET는 단순히 스택의 상단에 저장된 주소를 EIP로 pop하고 컨트롤을 전송한다" 라고 언급하고 있네요! 그래서 저는 ret이 아닐까 생각을 해보았습니다 :D 그래서 인증을 해보니 정답이라고 하네용! 앞으로 리버싱에 관련된 포스팅을 계속해볼려고 합니다! 여기서는 간단하게 문제풀이만 포스팅 하였습니다 :D
2020.03.26
no image
Misc - BF
BF 문제를 보니 이상한 글이 있습니다 ! 보니까 -,[,],+, 로만 구성이 되어있네요... 그래서 한참 검색을 해봤는데 브레인퍽(?)이라는 난해한 프로그래밍 언어라는군요..! 그리고 알고보니 문제이름부터 힌트였어요.. BF(Brain F**k).. ↓브레인퍽에 대한 자세한 설명은 밑의 사이트를 참조해주세용 :D https://ko.wikipedia.org/wiki/%EB%B8%8C%EB%A0%88%EC%9D%B8%ED%8D%BD 브레인퍽 - 위키백과, 우리 모두의 백과사전 위키백과, 우리 모두의 백과사전. 브레인퍽(Brainfuck)은 우어반 뮐러(Urban Müller)가 1993년 경에 만든 최소주의 컴퓨터 프로그래밍 언어이다. 이름에 포함된 fuck이 욕설이기 때문에, 정중한 표현을 위해서 때때..
2020.03.20
no image
Misc - Baseball Price
문제를 보니 nc를 이용해 접속해야하는 것 같습니다 :ㅇ 접속하여보니 갑자기 문제가 나옵니다! 풀어주도록 하겠습니다 ㅎㅎㅎ 문제를 푸니.. 바로 Flag가 출력이 되네요! 음..! 이만 문제풀이였습니다 :D
2020.03.08
no image
Forensics - 나는 해귀다
파일을 열어보니 익숙한 짤이 나옵니다 :D hex값을 뒤집어 노셔따..? 뭔가 힌트같은 느낌이네용 :D HexEditor로 열어봅시다! 맨 마지막 부분을 보니 진짜 PNG 시그니쳐가 뒤집어져 있습니다..!! 그럼 Header Signature의 존재를 알았으니 Footer Signature를 찾아서 범위를 알아봅시다 :D PNG 파일 시그니쳐를 알아보니 Footer Signature은 "49 45 4E 44 AE 42 60 82"입니다 :D 검색해서 찾아봅시다! 이제 뒤집어져있는 범위를 알았으니 다시 뒤집으면 되겠죠 :D 저는 코드를 복사해서 파이썬을 이용해서 뒤집어 보았습니다! 뒤집어서 파일을 다시 png 형식으로 저장해보니 Flag가 나오더군요 :D 문제의 사진에서 큰 힌트가 주어져서 쉽게 풀 수 있..
2020.03.07
no image
Forensics - 세상에서 잊혀진 날 찾아줘!
문제로 들어오니 어떤 그림이 있습니다! 어쩌다 보니 그림에 마우스를 갖다 댓는데 커서가 I 모양으로 바뀌는 곳이 있더라구요 ㅎㅎㅎ 글자가 있다는 걸 알았고.. [Ctrl]+[A]를 눌러서 전체 선택을 한 다음 복사한 후 확인해보니.. Flag 였네요..! 우연히 발견한 flag라니.. 허허 ㅇㅅㅇ 이만 문제 풀이를 마치도록 하겠습니다!
2020.03.06
no image
Forensics - Secret Document
Forensics의 Secret Document 문제를 풀어봅시다 :D 문제를 다운받아 압축을 풀어보니 flag와 2개의 hint가 있습니다 :D flag는 암호가 걸려있고 hint1과 hint2는 암호가 걸려있지 않네요! hint를 보도록합시다! Brute Force를 하지말라고 하는군요! Brute Force란 무작위 대입기법으로 임의의 패스워드를 무작위로 입력하는 공격을 말합니다 ㅎㅎㅎ 패스워드를 보자마자 Brute Force를 해야하나 생각했는데.. 저같은 사람을 위한 힌트인가 보네요..=_= 두번째 hint는 '패스워드가 존재하냐고 생각하니?' 랍니다.. 그럼 패스워드에 관련해서 푸는 문제는 아닌가봅니다! 그래서 저는 HxD로 파일 구조를 확인해보았습니다! 보이시나요 :D? PK를 기준으로 보도..
2020.03.05
no image
Forensics - so easy?
다운을 받으니 이미지파일이 하나 달랑있습니다! 그림이 귀엽군요? HxD 프로그램을 통해 "HackCTF" 문자열을 검색해봤습니다 :D 그런데 Flag같은게 보이는군요! 그래서 '왜이리 쉽지?' 라는 생각을 하는 순간.. 한글로 읽어보니.. "헤_속았지_롱" =_= 놀...놀리는군요... 그런데 바로 밑에 hidden.txt가 보입니다! 숨겨진 파일이 있다는게 느낌이 왔죠 ! 그래서 binwalk 명령어로 파일을 확인해보았습니다 :D 명령을 실행해보니 Zip 파일이 있고 hidden.txt 파일이 존재한다고 합니다! 그럼 바로 추출해봐야겠죠 :D ? foremost 명령어로 추출하고 output 파일이 생성되는데 여기에 추출한게 나옵니다 :D 바로 zip파일로 이동해서보니 또다른 zip파일이 있군요? 파일..
2020.02.29
no image
Forensics - Question?
파일을 다운 받았는데 이름이 "Hxd를 아니?" 네요! 당연히 알다마다 :D 파일을 HxD로 열어봐야하지만 뭐라 적혀있길래 이미지 파일을 열어봤는데 재밌는 추리극이 있네요.... ㅇㅂㅇ 누가 범인일까요.. 제가 보기엔 메이벨인 것 같은데.. 맞나요..? ㅎㅎㅎ 일단 HxD로 열어봅시다! 열어보니 사이즈가 되게 큽니다 ! 그래서 저는 문자열 찾기로 "HackCTF"를 검색하였습니다 :D 왜 HackCTF로 검색했을까요 ? 플래그의 모든 형식은 HackCTF{....}이니까 혹시나 플래그가 그대로 있지 않을까해서 검색했습니다! 바로 나오네요 :D ! 문제에서 아주 큰 힌트를 줬네요 ㅎㅎㅎㅎ 이만 문제풀이를 마치겠습니다 !
2020.02.28

Misc - Who am I ?

HelloMG
|2020. 3. 26. 16:34

Who am I 문제

문제를 보니 다른거 없이 퀴즈가 나옵니다 :D

 

x86 Instruction 회사에서 EIP를 터트려 주는 역할이라... 그게 누굴까요..?

 

일단 EIP가 무엇인지부터 알아야겠죠 !

 

EIP란?

다음 실행 주소를 나타내는 레지스터입니다 :D

 

그럼 이런 EIP를 터트려주는 놈은 무엇일까..?

제가 공부하던 교재에서 무언가를 찾을 수 있었습니다!

RET

"RET는 단순히 스택의 상단에 저장된 주소를 EIP로 pop하고 컨트롤을 전송한다" 라고 언급하고 있네요!

그래서 저는 ret이 아닐까 생각을 해보았습니다 :D

 

그래서 인증을 해보니 정답이라고 하네용!

 

앞으로 리버싱에 관련된 포스팅을 계속해볼려고 합니다!

여기서는 간단하게 문제풀이만 포스팅 하였습니다 :D

'CTF > HackCTF' 카테고리의 다른 글

Forensics - Magic PNG  (0) 2020.03.30
Misc - QRCODE  (0) 2020.03.28
Misc - BF  (0) 2020.03.20
Misc - Baseball Price  (0) 2020.03.08
Forensics - 나는 해귀다  (0) 2020.03.07

Misc - BF

HelloMG
|2020. 3. 20. 17:02

BF 문제

BF 문제를 보니 이상한 글이 있습니다 !

보니까 -,[,],+,<,> 로만 구성이 되어있네요...

그래서 한참 검색을 해봤는데 브레인퍽(?)이라는 난해한 프로그래밍 언어라는군요..!

그리고 알고보니 문제이름부터 힌트였어요.. BF(Brain F**k)..

 

↓브레인퍽에 대한 자세한 설명은 밑의 사이트를 참조해주세용 :D

https://ko.wikipedia.org/wiki/%EB%B8%8C%EB%A0%88%EC%9D%B8%ED%8D%BD

 

브레인퍽 - 위키백과, 우리 모두의 백과사전

위키백과, 우리 모두의 백과사전. 브레인퍽(Brainfuck)은 우어반 뮐러(Urban Müller)가 1993년 경에 만든 최소주의 컴퓨터 프로그래밍 언어이다. 이름에 포함된 fuck이 욕설이기 때문에, 정중한 표현을 위해서 때때로 Brainf*ck, Brainf***, 혹은 단순히 BF라고 부르기도 한다. 언어의 설계[편집] 뮐러는 가장 작은 컴파일러로 구현할 수 있는 간단하면서도 튜링 완전한 프로그래밍 언어를 만드는 것이 목적이었다. 이 언어는 여덟

ko.wikipedia.org

브레인퍽 명령어들

참.. 알 수 없는 언어들이 많은 것 같습니다 : o

 

그럼 이제 무엇인지 알아냈으니 복호화만 하면 되겠군요 :D

https://www.dcode.fr/brainfuck-language

 

Brainfuck Language - Decoder, Encoder, Translator, Interpreter

Search for a tool Brainfuck Tool to decode/encode in Brainfuck. Brainf**k is a minimalist programmation language that takes its name from two words that refer to a kind of cerebral masturbation. Results Brainfuck - dCode Tag(s) : Programming Language Share

www.dcode.fr

저는 이 사이트를 통해서 복호화를 했답니다!

 

 

Flag 획득

쨘! 이렇게 해결했습니다 ㅎㅎㅎㅎ

 

브레인퍽이라는 새로운 프로그래밍 언어를 알게되었군요 :D

 

이상 BF문제 풀이였습니다 !

'CTF > HackCTF' 카테고리의 다른 글

Misc - QRCODE  (0) 2020.03.28
Misc - Who am I ?  (0) 2020.03.26
Misc - Baseball Price  (0) 2020.03.08
Forensics - 나는 해귀다  (0) 2020.03.07
Forensics - 세상에서 잊혀진 날 찾아줘!  (0) 2020.03.06

Misc - Baseball Price

HelloMG
|2020. 3. 8. 18:06

Baseball Price 문제

문제를 보니 nc를 이용해 접속해야하는 것 같습니다 :ㅇ

nc 원격 연결

접속하여보니 갑자기 문제가 나옵니다!

 

풀어주도록 하겠습니다 ㅎㅎㅎ

flag

문제를 푸니.. 바로 Flag가 출력이 되네요!

 

음..!

이만 문제풀이였습니다 :D

'CTF > HackCTF' 카테고리의 다른 글

Misc - Who am I ?  (0) 2020.03.26
Misc - BF  (0) 2020.03.20
Forensics - 나는 해귀다  (0) 2020.03.07
Forensics - 세상에서 잊혀진 날 찾아줘!  (0) 2020.03.06
Forensics - Secret Document  (0) 2020.03.05

문제 파일

파일을 열어보니 익숙한 짤이 나옵니다 :D

 

hex값을 뒤집어 노셔따..?

뭔가 힌트같은 느낌이네용 :D

 

HexEditor로 열어봅시다!

HxD

맨 마지막 부분을 보니 진짜 PNG 시그니쳐가 뒤집어져 있습니다..!!

 

그럼 Header Signature의 존재를 알았으니 Footer Signature를 찾아서 범위를 알아봅시다 :D

PNG 파일 시그니쳐

PNG 파일 시그니쳐를 알아보니 Footer Signature은 "49 45 4E 44 AE 42 60 82"입니다 :D

 

검색해서 찾아봅시다! 

Footer Signature

이제 뒤집어져있는 범위를 알았으니 다시 뒤집으면 되겠죠 :D

 

저는 코드를 복사해서 파이썬을 이용해서 뒤집어 보았습니다!

뒤집어서 파일을 다시 png 형식으로 저장해보니 Flag가 나오더군요 :D

Flag

문제의 사진에서 큰 힌트가 주어져서 쉽게 풀 수 있었던 것 같습니다 !

 

그럼 문제풀이를 마치도록 하겠습니다 :D

'CTF > HackCTF' 카테고리의 다른 글

Misc - BF  (0) 2020.03.20
Misc - Baseball Price  (0) 2020.03.08
Forensics - 세상에서 잊혀진 날 찾아줘!  (0) 2020.03.06
Forensics - Secret Document  (0) 2020.03.05
Forensics - so easy?  (0) 2020.02.29

세상에서 잊혀진 날 찾아줘!

문제로 들어오니 어떤 그림이 있습니다!

 

어쩌다 보니 그림에 마우스를 갖다 댓는데 커서가 I 모양으로 바뀌는 곳이 있더라구요 ㅎㅎㅎ

글자가 있다는 걸 알았고..

[Ctrl]+[A]를 눌러서 전체 선택을 한 다음 복사한 후 확인해보니..

flag

Flag 였네요..!

 

우연히 발견한 flag라니.. 허허 ㅇㅅㅇ

 

이만 문제 풀이를 마치도록 하겠습니다!

'CTF > HackCTF' 카테고리의 다른 글

Misc - Baseball Price  (0) 2020.03.08
Forensics - 나는 해귀다  (0) 2020.03.07
Forensics - Secret Document  (0) 2020.03.05
Forensics - so easy?  (0) 2020.02.29
Forensics - Question?  (0) 2020.02.28

Forensics의 Secret Document 문제를 풀어봅시다 :D

Flag.zip

문제를 다운받아 압축을 풀어보니 flag와 2개의 hint가 있습니다 :D

flag는 암호가 걸려있고

hint1과 hint2는 암호가 걸려있지 않네요!

 

hint를 보도록합시다!

hint1

Brute Force를 하지말라고 하는군요!

 

Brute Force란 무작위 대입기법으로 임의의 패스워드를 무작위로 입력하는 공격을 말합니다 ㅎㅎㅎ

 

패스워드를 보자마자 Brute Force를 해야하나 생각했는데..

저같은 사람을 위한 힌트인가 보네요..=_=

hint2

두번째 hint는 '패스워드가 존재하냐고 생각하니?' 랍니다..

그럼 패스워드에 관련해서 푸는 문제는 아닌가봅니다!

 

그래서 저는 HxD로 파일 구조확인해보았습니다!

알집 헤더
flag.txt 헤더
hint1 헤더
hint2 헤더

보이시나요 :D?

PK를 기준으로 보도록 합시다 ㅎㅎㅎ

(PK가 헤더파일의 첫번째 지점이기 때문이죠 :D)

암호가 걸려있던 flag 파일 외에 다른 파일의 헤더는 동일하나 flag만 다른 것을 확인 할 수 있습니다!

 

그럼 제가 본 저곳은 무엇을 의미할까요?

zip 헤더
Compression method

Compression method 즉, 압축 방법을 의미하는 곳이네요.

 

*자세한 사항은 밑의 사이트를 보시면 됩니다:D*

https://users.cs.jmu.edu/buchhofp/forensics/formats/pkzip.html

 

The structure of a PKZip file

Overview This document describes the on-disk structure of a PKZip (Zip) file. The documentation currently only describes the file layout format and meta information but does not address the actual compression or encryption of the file data itself. This doc

users.cs.jmu.edu

 

그럼 flag 파일 헤더의 압축 메소드를

다른 파일 헤더의 압축 메소드와 동일하게 바꿔주면 풀리지 않을까요 ㅎㅎㅎ?

flag 파일 헤더 변경

09 08 -> 08 00

변경!

flag

쨘! 역시 *가 사라지고 패스워드 입력없이 파일을 열 수 있었습니다 :D

 

그럼 이만 문제풀이를 마치겠습니다!

'CTF > HackCTF' 카테고리의 다른 글

Forensics - 나는 해귀다  (0) 2020.03.07
Forensics - 세상에서 잊혀진 날 찾아줘!  (0) 2020.03.06
Forensics - so easy?  (0) 2020.02.29
Forensics - Question?  (0) 2020.02.28
Forensics - Welcome_Forensics  (0) 2020.02.25

Forensics - so easy?

HelloMG
|2020. 2. 29. 17:41

이미지 파일

다운을 받으니 이미지파일이 하나 달랑있습니다!

 

그림이 귀엽군요?

 

HxD 프로그램을 통해 "HackCTF" 문자열을 검색해봤습니다 :D

HxD

그런데 Flag같은게 보이는군요!

그래서 '왜이리 쉽지?' 라는 생각을 하는 순간..

한글로 읽어보니.. "헤_속았지_롱" =_=

놀...놀리는군요...

 

그런데 바로 밑에 hidden.txt가 보입니다!

숨겨진 파일이 있다는게 느낌이 왔죠 !

그래서 binwalk 명령어로 파일을 확인해보았습니다 :D

binwalk

명령을 실행해보니 Zip 파일이 있고 hidden.txt 파일이 존재한다고 합니다!

그럼 바로 추출해봐야겠죠 :D ?

foremost

foremost 명령어로 추출하고

output

output 파일이 생성되는데 여기에 추출한게 나옵니다 :D

 

바로 zip파일로 이동해서보니

/output/zip

또다른 zip파일이 있군요?

파일압축해제 해보니 안에 hidden.txt가 존재했습니다!

hidden.txt

역시 ! hidden 파일답게 flag가 들어있군요 :D

 

이로써 문제풀이 마치도록 하겠습니다 ㅎㅎㅎ!

'CTF > HackCTF' 카테고리의 다른 글

Forensics - 세상에서 잊혀진 날 찾아줘!  (0) 2020.03.06
Forensics - Secret Document  (0) 2020.03.05
Forensics - Question?  (0) 2020.02.28
Forensics - Welcome_Forensics  (0) 2020.02.25
Reversing - Reversing Me  (0) 2020.02.24

Forensics - Question?

HelloMG
|2020. 2. 28. 19:13

Do you know Hxd?

파일을 다운 받았는데 이름이 "Hxd를 아니?" 네요!

당연히 알다마다 :D

이미지 파일

파일을 HxD로 열어봐야하지만 뭐라 적혀있길래 이미지 파일을 열어봤는데

재밌는 추리극이 있네요.... ㅇㅂㅇ

 

누가 범인일까요.. 제가 보기엔 메이벨인 것 같은데.. 맞나요..? ㅎㅎㅎ

 

일단 HxD로 열어봅시다!

 

열어보니 사이즈가 되게 큽니다 !

그래서 저는 문자열 찾기로 "HackCTF"를 검색하였습니다 :D

문자열 검색

왜 HackCTF로 검색했을까요 ?

플래그의 모든 형식은 HackCTF{....}이니까 혹시나 플래그가 그대로 있지 않을까해서 검색했습니다!

Flag

바로 나오네요 :D !

 

문제에서 아주 큰 힌트를 줬네요 ㅎㅎㅎㅎ

이만 문제풀이를 마치겠습니다 !

'CTF > HackCTF' 카테고리의 다른 글

Forensics - Secret Document  (0) 2020.03.05
Forensics - so easy?  (0) 2020.02.29
Forensics - Welcome_Forensics  (0) 2020.02.25
Reversing - Reversing Me  (0) 2020.02.24
Reversing - Welcome_REV  (0) 2020.02.24