목록CTF (63)
안 쓰던 블로그
.exe파일을 하나 주는데 실행할 수 없다고 뜬다. 이걸 실행되게 만드는 게 문제 PEview로 파일을 가져오면 모든 아이템을 이쁘게 볼 수 없다는 에러가 뜬다 왜냐면 원래 있어야 할 섹션 부분이 없기 때문이었다 파일마다 섹션은 다 있어야 하고, 보통 .text, .rdata, .data 3개 정도는 있어야 프로그램 코드를 읽을 텐데 이 부분이 없어서 실행이 되지 않고 있었다 섹션이 원래 몇 개였는지 할 수 있는 방법 IMAGE_NT_HEADERS->IMAGE_FILE_HEADER Number of Sections가 0이라서 섹션이 다 지워져 버린 것 여기까지 0xCE부분 주소를 확인하고 닫은 뒤(동시 실행이 불가함) 해당 부분 수정하기 위해서 HxD에서 열어 준다 HxD를 열었으면 먼저 수정할 곳을 찾..
프로그램을 실행하면 CD롬을 채우라고 하고 확인을 누르면 실패 메시지가 뜬다 올리디버거에서 문자열을 찾아본다 바로 나왔다 해당 주소로 이동한다 보통 이런 성공/실패 선택지는 분기문 기준으로 나뉘기 때문에 그 주변만 가면 다 확인 가능하다 cmp eax, esi: eax, esi를 비교해서 je: 두 값이 같으면 점프 근데 eax, esi값이 다르기 때문에 점프 안 하고 바로 아래로 진행되어 실패 메시지 박스를 출력했었다 실행 흐름을 바꿀 수 있는 방법 je를 jne로 바꿔서 같지 않으면 점프로 수정 보기->파일패치 로 .exe확장자로 뽑는다
주요 레지스터 EAX: 산술, 논리연산. 함수 반환값 저장 EDX: 곱셈, 나눗셈 연산. EAX레지스터랑 함께 사용 ECX: 반복 명령어 사용시 반복 카운터로 사용되는 값 저장 ESP: 스택 프레임에서 스택 가장 끝 지점 주소 저장. Push, Pop명령에 따라 4바이트씩 이동 EBP: 스택프레임의 스택 시작 지점 주소 저장. 스택 프레임 소멸되기 전까지 값 변화 없다 주요 어셈블리 명령어 MOV: 시작지에서 목적지로 데이터 복사 (대입) PUSH: 스택에 값을 넣는다 (ESP의 값이 4만큼 줄어들고 새로운 값 들어감) POP: ESP레지스터가 가리키고 있는 위치의 스택 공간에서 4바이트만큼을 피연산자에 복사 후 ESP레지스터값+4한다 CALL: 함수 호출 시 사용(호출 후 반환된 값은 EAX에 저장) ..
타일링타일링1 2*596을 1×2, 2×1 타일로 채우는 경우의 수를 10007 로 나눈 나머지를 출력하라 백준 DP 대표 문제 타일 채우기에서 값만 바뀐 문제다(https://www.acmicpc.net/problem/11726) #include #include using namespace std; int n; long long dp[1005] = { 1,1 }; int main() { n=596; for (int i = 2; i 그리고 이걸 업로드 해야 하는데 php로 넣으면 안 되니까 다른 확장자로 넣어야 한다 php스크립트를 포함하고 있지만 HTML 페이지인 확장자 .phtml로 넣어주면 잘 들어갔다 잘 들어갔으면 이제 원하는 명령어를 보낸다 여기 있는 파일은 아마 다른 사람이 이 문제에다가 업로..
일단 교내 ctf 해킹은 어깨 넘어 본 거 밖에 없는데 무작정 신청해서 갔다왔다 네트워크/악성코드/웹/포너블/포렌식 문제가 나왔고 솔직히 네트워크는 자신 있었음 실제로 문제 풀기 시작 했을 때 네트워크 10분만에 4문젠가 다 풀어버리고 네트워크는 전부 첫 정답 먹었더라 뿌듯하다 진짜 네트워크 너무 쉬웠음 어려운 거 나올 줄 알았는데 텔넷이랑.. 뭐 암튼 쉬운 거였다 너무 쉬워서 기억도 안 남 네트워크 하러 왔는데 다 풀어버려서 포렌식을 봤는데 벼락치기로 풀어봤던 이미지 관련 나와서 쓱싹 해버림 이미지 헥사값 안에 이미지가 또 숨겨져 있는 문제 하나 복잡해 보이지만 결국 파일 시그니처 복구 하나 하나는 뭐였지.. 아무튼 쉬운 거 악성코드는 말만 악성코드고 대부분 리버싱이었음 리버싱은 주변 해킹하는 친구들한..
http://forensicscontest.com/2009/09/25/puzzle-1-anns-bad-aim Puzzle #1: Ann’s Bad AIM – Network Forensics Puzzle Contest Anarchy-R-Us, Inc. suspects that one of their employees, Ann Dercover, is really a secret agent working for their competitor. Ann has access to the company’s prize asset, the secret recipe. Security staff are worried that Ann may try to leak the company’s forensicscontest.com ..
핵심은 이미 침입했고 '외부에 유출하는 과정' 중 현장 발각 뭔가 밖으로 빼내고 있던 흔적이 있을듯 문제로 준 폴더들을 하나씩 뒤져봤다 근데 바로가기 파일, 아무 것도 없는 페이크 폴더, 인터넷 임시 파일, 캐시 파일, 쿠키 파일, 딱 봐도 정답은 아닌 세팅 파일을 지워냈더니 파일 자체가 몇 개 안 남음 뭔가를 빼냈다면 하드에 복사해서 들고 가려고 했거나 인터넷으로 빼냈던가 했을텐데 전체를 뒤졌는데 볼만한 파일은 아래만 남았음 그러면 인터넷으로 보냈나? 마침 아웃룩이 있다 아웃룩 백업 파일 dbx가 있다 아웃룩으로 불러오면 될 것 같은데 구글에서 dbx viewer 검색해서 아무거나 깔았다 https://pendriveapps.com/mail-viewer-open-dbx-files/#more-5869ht..