일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- write-up
- 시탭
- probgame
- 라이트 업
- 2021
- 강의
- 히공
- 워 게임
- web
- c언어
- 코드엔진
- 라업
- hackingcamp
- 리버싱
- PYTHON
- 파이썬
- 변수
- 풀이
- 라이트업
- 리버스 엔지니어링
- ShaktiCTF
- vsCode
- reversing.kr
- reversing
- 뭉뭉
- write up
- 해킹캠프
- 드림핵
- ctf
- Basic
목록전체 글 (109)
히공
19045.4780 최신말고 조금 전 버전으로 설치해야한다.하지만 깐 vm 버전은 19042.631 뭐 msu 파일을 거부한다. 그냥 에라모르겠다 자동 업데이트 시키고, 19045.4780 업데이트 확인 후 22H2로 올라간 제일 최신 업데이트 지워버리니 다시 19042.631로 내려온다. 그때 윈도우가 이 정도면 인정해줄게 라는 마인드인지 msu 파일로 업데이트를 시켜준다. 하

Rev Baby Crack 문제 메인 함수는 헥스레이가 작동되지 않도록 함수 프롤로그를 빼버렸다. 어려운 코드도 아니고 해서 그냥 어셈으로 분석했다. 키 값이 khngEe 일 때 name 값을 알아내야 하므로 보이는 루틴에서 보이는 연산을 분석해 역연산 루틴을 만들었다. chr(ord('k')-3) + chr(ord('h')-7) + chr(ord('n')-0xb) + chr(ord('g')+4) + chr(ord('E')+0x20) + chr(ord('e')-1) FLAG : HCAMP{hacked} CompReverse 문제 __int64 __fastcall sub_100003D70(const char *buf) { __int64 result; // rax int j; // [rsp+8h] [rbp-..
#include int testFunction(short a, int* b) { int* c = b; *(short*)&c = a; printf("%p\n", c); printf("a : %d\n", *c); return 0; } int main() { int a = 5; int b = 10; printf("%p\n", &a); testFunction((short)&a, &b); return 0; } 오늘 꿈에서 이러한 코드가 나왔었다. 일어나서 코드를 작성하고 분석을 해보았다. testFunction에 a 메모리 주소 하위 2바이트를 인자로 넣고, b의 주소를 인자로 넣는다. 그리고 testFunction에서 c에 b의 주소를 넣고, c의 하위 2바이트를 첫 번째 인자의 값으로 바꿔준다. 그러면 mai..

문제 output.txt의 내용 with open("output.txt", 'r') as f: read = f.readlines() flag = '' j = 0 qu = '' for i in read: if j==8: flag+=chr(int(qu,2)) qu = '' j=0 if i=='PONG\n': qu += '0' else: qu += '1' j+=1 print(flag+'}') 2진수를 의미하는 것 같아서 코드를 작성했다. 플래그 : Hero{p1n6_p0n6_15_fun}

문제 #!/usr/bin/env python3 from os import urandom from random import randint from pwn import xor input_img = open("flag.png", "rb").read() outpout_img = open("flag.png.enc", "wb") key = urandom(8) + bytes([randint(0, 9)]) outpout_img.write(xor(input_img, key)) xor.py의 내용이다. from pwn import xor with open('flag.png.enc', 'rb') as f: read = f.read() png_signature = bytes.fromhex("89 50 4E 47 0D 0A 1..

문제 .text .globl value .data .align 4 .type value, @object .size value, 4 value: .long 24564753 .globl isGood .align 4 .type isGood, @object .size isGood, 4 isGood: .long 12345 .section .rodata .align 8 .LC0: .string "Hey ! Have you got a password for me ? " .text .globl getInput .type getInput, @function getInput: .LFB6: .cfi_startproc endbr64 pushq %rbp # .cfi_def_cfa_offset 16 .cfi_offset 6, -..

문제 package fr.heroctf.jni; import android.os.Bundle; import android.view.View; import android.widget.Button; import android.widget.EditText; import android.widget.Toast; import androidx.appcompat.app.AppCompatActivity; public class MainActivity extends AppCompatActivity { private Button checkButton; private EditText flagEditText; public native boolean checkFlag(String str); static { System.loadL..