최종 수정: 2014-09-30 안녕하세요. Hackability 입니다. 이번 포스팅은 2014 SU CTF의 Forensics 40pt (Recover Deleted File) 문제 내용입니다. 문제 파일과 문제 내용은 아래와 같습니다 Recover the disk and find the flag. 먼저 파일을 가져와 내용을 보면 ext3 filesystem 구조를 갖음을 알 수 있습니다. binwalk 를 이용하여 내용을 확인해보면 다음과 같습니다. [binwalk link] 중간에 ELF 파일이 눈에 띄고 6개의 LZMA 데이터들이 보입니다. LZMA의 사이즈를 보면 False Positive일 확률이 높고 40점짜리 문제이기 때문에 편안한 마음으로 LZMA데이터를 포함한 바이너리를 덤프 합니다...
최종 수정: 2014-09-29 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2014 Sharif University(SU) CTF 에서 나온 Reverse 200 문제입니다. 문제에서는 suCTF.apk 는 아래 링크 하였으며, 문제 내용은 다음과 같습니다. Flag is a serial number. 문제 내용은 크게 복잡한 것 없이 suCTF.apk를 리버싱 하여 시리얼 번호를 찾는 것 같습니다. 먼저 apk이기 때문에 안드로이드 어플리케이션 임을 알 수 있고, 소스 코드 복원을 통해 어떤 행위를 하는지 분석하였습니다. 먼저, apk파일 확장자를 zip으로 변경하여 압축을 해제 하면 classes.dex 파일이 나오게 되는데 이 파일을 dex2jar (dex2jar link)..
- Total
- Today
- Yesterday
- Use after free
- TenDollar CTF
- IE 11 exploit
- 힙 스프레잉
- shellcode
- IE 11 UAF
- WinDbg
- 쉘 코드 작성
- TenDollar
- IE 10 God Mode
- IE 10 익스플로잇
- IE 11 exploit development
- 2015 School CTF
- heap spraying
- School CTF Write up
- 윈도우즈 익스플로잇 개발
- 쉘 코드
- 2014 SU CTF Write UP
- 데이터 마이닝
- data mining
- UAF
- IE UAF
- CTF Write up
- Mona 2
- IE 10 Exploit Development
- expdev 번역
- Windows Exploit Development
- IE 10 리버싱
- shellcode writing
- School CTF Writeup
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |