전체 글 68

HackCTF Forensics 나는 해귀다 Write Up

https://ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제를 확인해보니 .ZIP파일을 하나 줍니다. 압축을 풀고 열어보겠습니다. hex값을 뒤집어 놓았다고 합니다. 사진이 정상적으로 보이는 것을 보니 아마도 숨겨진 사진이 있는데 그 사진의 hex값을 뒤집어 놓은 것 같습니다. 어쨌든 HxD로 열어보겠습니다. 보이는 것처럼 PNG의 헤더가 정상적으로 있는 것을 확인할 수 있습니다. 이제 PNG 파일의 헤더를 검색해서 숨겨진 파일이 있는지 확인해보겠습니다. 처음에 있는 PNG헤더만 검색이 되고 있을 것으로 추정되는 숨겨진 파일의 헤더는 찾아지지 않습니다. 숨겨진 파일의 형식이 PN..

HackCTF Forensics 세상에서 잊혀진 날 찾아줘! Write Up

https://ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz .PDF파일을 하나 줍니다. 일단 열어봅시다. "Exploit"이라고 적힌 사진이 하나 나옵니다. 이 사진을 없애야 플래그를 얻을 수 있는 것 같습니다. HxD로 열어서 PNG파일의 헤더인 89 50 4E를 검색해보았습니다. 찾을 수 없다고 하는 것을 보니 이 사진은 PNG파일이 아닌 것 같습니다. 이번에는 JPG파일의 헤더인 FF D8을 검색했더니 무언가가 찾아졌습니다. Exif라는 문자열이 보이는 것을 보니 이것이 JPG파일의 헤더가 맞는 것 같습니다. 이제 JPG의 푸터를 검색해보겠습니다. 이제 FF D8부터 FF D9..

HackCTF Forensics Secret Document Write Up

https://ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제를 확인해보면 압축 파일이 있습니다. 확인해보니 세 개의 텍스트 파일이 있습니다. 분석을 하기 위해서 압축을 해제하려고 하니 암호를 입력하라고 합니다. 세 개의 파일 중 flag.txt.를 제외한 두 개의 파일은 암호 없이 열 수 있습니다. 브루트 포스를 하지 말라고 하고 암호가 있다고 생각하냐고 물어봅니다. 아무래도 암호를 알아내는 문제는 아닌 것 같습니다. 압축 파일을 HxD로 열어보겠습니다. 딱히 의심스러운 부분은 없습니다. 일단 zip파일의 구조에 대해서 알아보겠습니다. https://users.cs.jmu.edu..

HackCTF Forensics So easy? Write Up

https://ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제를 확인해보면 압축 파일이 있습니다. 압축을 풀어주니 사진 파일이 있습니다. 특별한 것은 없어 보이니 HxD로 열어보겠습니다. HxD에서 HackCTF를 검색해보니 무언가가 있습니다. 바로 플래그를 찾을 수 있습니다. 답:HackCTF{He_s0ggazzi_long} 언뜻 보면 정답 같지만 읽어보면 플래그가 아니라는 것을 알 수 있습니다. 그런데 가짜 플래그의 아래쪽을 보면 수상한 부분이 있습니다. hidden.txt라는 매우 의심스러운 문자열이 보입니다. 좀 더 자세히 살펴보면 PK라는 글자가 보입니다. PK는 .zip..

HackCTF Forensics Question? Write Up

https://ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제를 확인해보면 압축 파일이 있습니다. 압축을 풀어주니 "Do_you_know_HxD.jpg"파일이 있습니다. 바로 HxD로 열어주고 싶지만 일단 사진을 확인해보겠습니다. 보기만 해도 머리가 아프므로 바로 HxD로 열어보겠습니다. 검색 기능으로 HackCTF를 검색해주면... 바로 플래그가 나옵니다. 답:HackCTF{P1e45e_find_m3}

CodeEngn Basic RCE L07 Write Up

문제:컴퓨터 C 드라이브의 이름이 CodeEngn 일경우 시리얼이 생성될때 CodeEngn은 'ß어떤것'으로 변경되는가 https://ch.codeengn.com/ CodeEngn.com [코드엔진] 코드엔진은 국내 리버스엔지니어링 정보공유를 위해 2007년 부터 리버스엔지니어링 컨퍼런스 및 세미나, 워크숍을 현업 실무자들과 함께 운영하고 있는 비영리 커뮤니티입니다. ch.codeengn.com 일단 문제를 실행시켜보겠습니다. 시리얼을 입력하는 칸이 있는데 아무 문자열이나 넣고 Check 버튼을 눌러보겠습니다. 그랬더니 당연하게도 Error!창이 뜹니다. Ollydbg로 열기 전에 PEiD로 열어보겠습니다. 패킹은 되어있지 않고 MASM32와 TASM32라는 어셈블러로 만들어진 프로그램임을 확인할 수 있..

CodeEngn Basic RCE L06 Write Up

문제:Unpack을 한 후 Serial을 찾으시오. 정답인증은 OEP + Serial Ex) 00400000PASSWORD https://ch.codeengn.com/ CodeEngn.com [코드엔진] 코드엔진은 국내 리버스엔지니어링 정보공유를 위해 2007년 부터 리버스엔지니어링 컨퍼런스 및 세미나, 워크숍을 현업 실무자들과 함께 운영하고 있는 비영리 커뮤니티입니다. ch.codeengn.com 일단 이 프로그램을 실행시켜보겠습니다. 간단하게 시리얼을 입력하는 창이 뜹니다. 여기에 아무 문자열이나 넣고 Check Serial버튼을 누르면... 당연하게도 ERROR가 출력됩니다. 이제 Ollydbg로 열기 전에 PEiD로 열어보도록 하겠습니다. UPX로 패킹되어있는 것을 확인할 수 있습니다. 패킹에 대..

CodeEngn Basic RCE L05 Write Up

문제:이 프로그램의 등록키는 무엇인가 https://ch.codeengn.com/ CodeEngn.com [코드엔진] 코드엔진은 국내 리버스엔지니어링 정보공유를 위해 2007년 부터 리버스엔지니어링 컨퍼런스 및 세미나, 워크숍을 현업 실무자들과 함께 운영하고 있는 비영리 커뮤니티입니다. ch.codeengn.com 문제를 Ollydbg로 열기 전에 실행시켜보겠습니다. 이름과 시리얼을 입력하는 칸이 있습니다. 아무 문자열이나 넣고 "Register now !"버튼을 눌러보겠습니다. 역시나 실패메시지가 출력됩니다. 이제 Ollydbg로 열어보겠습니다. Ollydbg로 열어보니까 이런 메시지가 뜹니다. 간단히 해석해보자면 코드가 압축 또는 암호화되어 결과가 정확하지 않을 수 있다는 뜻입니다. 이런 창이 뜬 이..

HackCTF Reversing Keygen Write Up

https://ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 이 문제를 IDA로 열어보도록 하겠습니다. 아마도 check_key의 값이 참이면 플래그를 출력하는 프로그램인 것 같습니다. 입력한 문자열의 길이가 9자 이상 64자 미만이어야 합니다. 그리고 입력한 문자열을 encoding이라는 함수를 통해서 값을 바꿔준 후에 "OO]oUU2U