CTF

· CTF/Forensic
We found this packet capture. Recover the flag. wireshark로 열어 주고받은 패킷을 보니 UDP로 통신된 패킷의 수가 많았다. UDP Stream을 볼 수 있는데 처음에 맞춰진 stream 10 값으로 보니 아무 의미 없는 쓰레기값만 있어서 stream 값을 조정해보니 stream 6에서 flag를 찾을 수 있었다. FLAG : picoCTF{StaT31355_636f6e6e}
· CTF/Forensic
Description 'Suspicious' is written all over this disk image. Download suspicious.dd.sda1 주어진 디스크 파일을 분석하기위해 autopsy로 열어 확인했다. text 쪽에 flag가 있을까싶었는데 suspicious-file.txt 이라는 아주 수상한 파일 발견 내용보니 봐야할 옆 칸이 비어있었다. HxD로 파일 열어서 찾을 수 있었음 FLAG : picoCTF{b3_5t111_mL|_
· CTF/Forensic
AUTHOR: SANJAY C/DANNYDescription This is a really weird text file TXT? Can you find the flag? 주어진 txt 파일을 열어보니 글자가 다 깨져있었다. 위 파일을 HxD로 까보니까 파일 시그니처가 PNG다. 파일명 flag.png로 바꾸고 다시 열어보니 flag를 찾을 수 있었다. FLAG : picoCTF{now_you_know_about_extensions}
· CTF
The flag is somewhere on our website. The attachment might guide you. https://www.youtube.com/watch?v=CM3jcGsS0Po 들어가면 뮤비가 나오는데 제목이 Rule The World다. Rule.. 해당 CTF페이지 메뉴에 보면 RULES가 있다. 들어가면 FLAG : justCTF{somthing_h3re!}
check_password 함수 너무 복잡허다 void check_password(char *param_1) { int iVar1; int iVar2; int iVar3; uint uVar4; int in_GS_OFFSET; char *pcStack88; size_t sStack84; undefined4 uStack80; char acStack77 [13]; char *local_40; int local_3c; int local_38; int local_34; size_t local_30; int local_2c; int local_28; undefined *local_24; uint local_20; uint local_1c; uint local_18; uint local_14; int local_10..
· CTF/Pwn
nc ctf.j0n9hyun.xyz 3000 gef➤ disas main Dump of assembler code for function main: 0x080484cb : lea ecx,[esp+0x4] 0x080484cf : and esp,0xfffffff0 0x080484d2 : push DWORD PTR [ecx-0x4] 0x080484d5 : push ebp 0x080484d6 : mov ebp,esp 0x080484d8 : push ecx 0x080484d9 : sub esp,0x34 0x080484dc : mov DWORD PTR [ebp-0xc],0x4030201 0x080484e3 : mov eax,ds:0x804a040 0x080484e8 : sub esp,0x4 0x080484eb : ..
· CTF/Pwn
nc ctf.j0n9hyun.xyz 3001 ghidra로 까서 본 main 함수 fgets 함수로 0x85(132)만큼 문자를 받아오고, sup이라는 함수를 실행한다. sup 함수에는 출력함수 puts만 있다. 다른 함수는 쉘 여는 shell 함수가 있다. kali에서 gdb로 본 main 함수 위와 같이 fgets 함수 전에 을 보면 ebp-0x8c에 받아온 문자열이 저장되고, 후에 에서는 eax에 ebp-0xc에 있는 값을 넣어 eax를 호출하는 것을 보니 아마 ebp-0xc에는 sup의 주소가 들어가있을 것이다. 에 bp를 걸고 임의의 값을 넣어 확인해본 결과, main 함수에서 확인한 것과 같이 0xffffd24c [ebp-0x8c]에 입력값이 저장되고, ghidra와 gdb info funct..
문제 주어진 serial 문자열과 입력받는 enter 문자열과 for문을 도는 i를 이용해 각 자리수에 i%2와 XOR 연산한 값을 비교해 같으면 통과하는 문제이다. 여기서 enter 문자열이 flag라고 추측할 수 있다. A XOR B = C 이면 B XOR C = A 라는 XOR 연산의 특징을 이용해 serial 각 자리수와 i%2 XOR 연산을 진행해 enter 값을 구했다. 위와 같이 파이썬 코드를 작성해 flag 값을 구할 수 있었다. FLAG : HackCTF{hey_success_D0_y0u_kn0w_r3verse_3n9ineer1n9?}
기넌
'CTF' 카테고리의 글 목록 (2 Page)