<보안 study>/CTFs 14

[Saudi and Oman CTF]Back to basics

초심으로 돌아가야하는 문제인데 못풀었다..;; curl 을 공부할 수 있는 좋은 기회가 되었다. http://35.197.254.240/backtobasics/ 문제에서는 굳이 브라우저로 열지않아도 된다고, 다른 방안이 있다고 한다. 다른 방안은 바로 curl (중간에 패킷 잡고 풀어도 상관없다.) 이다. 우선 url의 헤더를 보자. - i 옵션 : url의 헤더와 소스를 모두 보여준다.- I 옵션 : url의 헤더만 보여준다. HTTP 헤더에서 보기로는 HTTP 메서드 중에서 GET과 POST 모두를 허용한다고 한다.그러면 GET으로 전송해보자. -X 옵션 : HTTP 메소드를 변경시킬 수 있다. GET 은 일단 옳은 길이 아닌 듯. POST는 성공한 것 같다 ! flag= 이 보인다 ㅋㅋ 우선 저 h..

<보안 study>/CTFs 2019.02.14

[Saudi and Oman CTF]I love images

Write Up을 작성하기에 앞서 PNG 파일 구조에 관한 내용이 주가 될 것임을 말한다. PNG 형식의 로봇사진만 딸랑 한 개 있다.헥스뷰로 파일 구성을 보자. 우선 PNG 구조는 파일시그니처와 N개의 청크로 이루어져있다고 한다.청크의 구조는 이런 식이다.{ Length (4 byte), Chunk Type (4 byte), Chunk Data (length byte), CRC (4byte) }출처 : https://ryanking13.github.io/2018/03/24/png-structure.html 처음 4바이트 시그니처의 모습이다. 그리고 로봇사진의 파일구조 전체. 청크는 총 4개를 갖는다는 것을 알 수 있다. 이 중에서 PNG는 기본 IHDR , IDAT , IEND의 3개의 청크를 갖는데 ..

<보안 study>/CTFs 2019.02.14

[Evlz_ctf]find_me

단순한 crypto? reversing? 문제이다. 쉬어가는 타임 바이너리를 아예 실행하면 깨지게 만들었다. 직접 분석해보자. 마지막에 s2랑 어떠한 함수를 거쳐 나온 s1을 비교해서 맞으면 플래그인 것이고 아니면 말고.. s2를 살펴보자. 어떠한 문자열이 쭉 저장되어있다. s1 을 도출해주는 직전의 함수를 보자. 대강봐도 base 64 라는 느낌이 온다. 뭐 잘못짚은 셈 치고 디코딩 돌려보자. 음... web 공부하면서 봤었던 URL 인코딩이 되어있는 것 같기도..? 진짜 쭉 게싱 하면서 풀었었던 것 같다.. 쭉 가자.... 아마 두 번째 함수가 URL 인코딩이였을테니 첫 번째 함수만 보면 되겠다. ROT 몇 인지는 감이 잘 안오는데 rot 계열 인코딩 같다. 다 돌려보자. http://theblob...

<보안 study>/CTFs 2019.02.08

[Insomni'hack 2019]Beginner_Reverse

[TMI]대회 당일에 몸이 안좋아서 하루종일 누워있다가 겨우 한 문제 풀었다. A babyrust to become a hardcore reverser 문제 설명에 나와있듯 이 바이너리는 rust라는 생소한 언어로 되어있었다.덕분에 rust 공부도 쵸큼 된 것 같다. ㅋㅋ(몰라도 대충 로직 분석으로 풀 수 있었지만...) 우선 Shift + F12 로 힌트가 될만한 문자열이 있는지 탐색해보았는데 "Submit this and get you'r points!" 라는 뭔가 정답을 알 수 있을 것 같은 문자열이 보였다. 이 문자열은 beginer_reverse::main 함수에 담겨져있으며 이 함수를 call 하는 main 함수에는 별다른 점이 없기 때문에 이 함수가 핵심 함수임을 알 수 있었다. 문자열이 박..

<보안 study>/CTFs 2019.01.28
반응형