목록CTF (63)
안 쓰던 블로그
보호되어 있는 글입니다.
현재까지 된 코드 아래는 설명 AES는 DES를 대체할 목적으로 개최된 암호 표준 공모에서 채택된 암호 표준이다 확장성을 고려하여 설계되어서 키 길이는 128/192/256 bit를 가지고 키 길이에 상관없이 블록 길이는 128 bit이며 라운드 수는 10/12/14를 가진다. 대략 적인 순서는 1. 라운드키와 xor한다. (AddRoundKey) 2. 바이트를 치환한다. (SubBytes) 3. 행별로 바이트를 옮긴다. (ShiftRows) 4. 열 별로 바이트를 섞는다. (4) 5. 라운키와 xor한다. (AddRoundKey) 6. (라운드 수 - 1) 만큼 2~5를 반복한다. 7. 마지막 라운드는 MixColumns를 제외하고 수행한다. 복호화는 각 단계의 역연산을 거꾸로 수행하면 된다. 1. A..
wow64 Windows on Windows의 약자로, 64비트 플랫폼에서도 기존의 32비트용으로 개발된 어플리케이션이 실행될 수 있도록 하는 기능이다 64비트 윈도우즈 상에서 32비트 윈도우즈를 실행시킨다는 점에서 가상머신 같은 역할을 한다고 볼 수 있다 wow64 file system redirection 32비트 프로그램을 64비트에서 실행 시켜야 하니까, 32비트 프로그램이 system32 폴더를 참조하면 윈도우즈가 자동으로 SysWOW64폴더로 리다이렉션 해 준다 그래서 같은 64비트 프로그램을 실행하더라도 32비트에서 실행되었나, 64비트에서 실행되었나에 따라 파일의 오프셋 값이 달라지기도 한다
#include int main() { int a, b, c = 0; if(a > 9){ b = a; } else if(a % 2 == 1){ c = c + a; } else a++; return 0; }
이 문제에서도 rev1처럼 입력을 받고 뭔가 함수 호출 후에 corret wrong에 따라 분기한다 분기문에서 bp걸고 f7로 내부로 들어갔다 문자열을 한 글자씩 가져온 후에 어떤 연산을 거치고 input과 비교한다 한 글자씩 비교하는 함수를 총 0x18(23)번 반복하기 때문에 Flag가 총 0x18(23)글자인것을 먼저 확인해야 한다 (마지막은 \00) 첫 번째 글자를 구할 때는 카운트가 0부터 시작되기 때문에 Flag 첫 글자와 연산에 사용되는 비교 문자의 글자가 동일하다. 일단 규칙을 찾아야 한다. 첫 번째 글자는 그랬는데 두번째 글자부터는 카운트가 1로 증가하며 뭔가 연산이 시작되는 것을 볼 수 있음 첫 번째로 본인이 입력한 글자 ^ 카운트 연산을 한다 두 번째로 첫 번째 연산 과정에서 구한 결..
double pistol 프로그램을 실행하면 0이나 1을 입력하라는 문구가 나온다 0을 입력하면 xor연산 문제가 나오고 1을 입력하면 정답을 입력할 수 있다 2초 안에 10번을 입력해야 한다 문제를 봐야 정답을 입력하던가 할 텐데, remote하고 1을 입력하면 0을 볼 수 없으니까 remote 두 개를 동시에 해야 했다 그리고 10번 돌면서 문제를 풀어야 한다 0번을 입력한 연결(문제)에서 숫자 두 개를 뽑아야 한다 split으로 나누고 [9]와 [11]번째 가져와서 xor한다 문제에서 base64인코딩 결과를 보내라 했으니까 base64로 인코딩도 한다 연산 결과를 1번을 입력한 연결에 보낸다 이걸 10번 반복 전체 코드
easy_e My mistake is small e.. N = 178338151666742155611443802295616021799237317991327884195555949543674420294550894187433998092171454373004087899154200846458180327977033044015306127217478940602317535721993551738765909231062378332277392270180478034398272580759256456019768091312590898088939828636462475100752212800081223943726289370271507793015189969638486694589234376578640872887960914243347910842..