일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 강의
- 해킹캠프
- 라업
- Basic
- reversing
- ctf
- 리버싱
- 풀이
- probgame
- 히공
- 드림핵
- 2021
- 리버스 엔지니어링
- PYTHON
- web
- 시탭
- hackingcamp
- 파이썬
- ShaktiCTF
- reversing.kr
- write-up
- vsCode
- write up
- 변수
- 라이트 업
- c언어
- 워 게임
- 뭉뭉
- 코드엔진
- 라이트업
목록전체 글 (108)
히공
문제 int __cdecl main(int argc, const char **argv, const char **envp) { int result; // eax bool changed; // [rsp+13h] [rbp-1Dh] int i; // [rsp+14h] [rbp-1Ch] int (*fp)(void); // [rsp+18h] [rbp-18h] char seed[5]; // [rsp+23h] [rbp-Dh] BYREF unsigned __int64 v8; // [rsp+28h] [rbp-8h] v8 = __readfsqword(0x28u); setvbuf(_bss_start, 0LL, 2, 0LL); *(_DWORD *)seed = 0; seed[4] = 0; printf("Hello, Mr. Eus..
문제 Robots are Taking Over You need to hide. They have become smarter than us.
이번 CTF는 정말 인상 깊은 CTF였다. 왜냐하면 해킹캠프 CTF를 제외하고 이 정도로 열심히 푼 CTF가 없는 것 같았다. 리버싱 문제가 6개 있었는데 총 4개를 풀었고 2개는 퍼블을 했다. 또한 pillow로 사진을 붙이는 방법을 배웠고, png구조에 대해 아주 조금 공부할 수 있게 되었다. 탑5는 아니지만 탑 10에 들어서 기분도 좋았다. 배운 것도 많고 다시금 리버싱에 흥미를 느끼게 해주는 CTF였다.
문제 사이트 form태그를 보니깐 cuser, cpass로 id, 비번을 주는 걸 볼 수 있다. $(document).ready(function(){ $("form").submit(function(){ var usr = $("#cuser").val(); var pswd = $("#cpass").val(); var magic = ""; var _0x3150=["","\x6C\x65\x6E\x67\x74\x68","\x6D\x61\x78","\x63\x68\x61\x72\x41\x74","\x63\x68\x61\x72\x43\x6F\x64\x65\x41\x74","\x66\x72\x6F\x6D\x43\x68\x61\x72\x43\x6F\x64\x65","\x73\x68\x61\x6B\x74\x69"];fun..
problem 3000개의 파일이 있어서 files라는 폴더에 넣었다. from PIL import Image x_size = 10 y_size = 10 def imageMerge(file_list): new_image = Image.new("RGB" , (600, 500), "white") index = 0 for i in range(60): for j in range(50): area = (i*x_size, j*y_size) new_image.paste(file_list[index], area) index+=1 print(index) new_image.save('save_file.jpg') path = 'files/' file_ls = [] for i in range(1,3001): im = Imag..
problem 파일이 이상하다. Signatures가 이상하고, IDAT가 아니라 IADT로 되어있는 것을 발견했다. with open('file.png', 'rb') as f: read_png = f.read() write_png = bytearray(read_png) write_png.insert(0,0x89) # Signatures for i in range(len(write_png)): if write_png[i:i+4]==b'IADT': write_png[i:i+4] = b'IDAT' with open('re_file.png', 'wb') as f: f.write(write_png) 시그니처 수정과, IADT 수정을 해줬다. FLAG : shaktictf{Y4YyyyY_y0u_g0t_1T}
문제 exe파일이고 gui 프로그램이다. WinProc에서 분기점을 찾았다. sub_411109 이 함수를 분석해보자 // attributes: thunk int sub_411109(void) { return sub_411F90(); } 함수 내부에서 함수를 호출한다. int sub_411F90() { __int64 v1; // [esp+Ch] [ebp-138h] int v2; // [esp+D8h] [ebp-6Ch] char v3[20]; // [esp+E4h] [ebp-60h] BYREF int v4[11]; // [esp+F8h] [ebp-4Ch] int v5; // [esp+124h] [ebp-20h] int j; // [esp+130h] [ebp-14h] int i; // [esp+13Ch] [..
문제 플래그 형식이 shaktiCTF라고 알려준다. int __cdecl main(int argc, const char **argv, const char **envp) { __int64 v4; // rax __int64 v5; // rax int i; // [rsp+4h] [rbp-12Ch] int j; // [rsp+8h] [rbp-128h] int k; // [rsp+Ch] [rbp-124h] char v10[32]; // [rsp+20h] [rbp-110h] BYREF int v11[47]; // [rsp+40h] [rbp-F0h] char s[10]; // [rsp+FFh] [rbp-31h] BYREF __int64 v13; // [rsp+109h] [rbp-27h] BYREF int v14; /..