최종 수정: 2014-10-26 안녕하세요. Hackability 입니다. 오늘 포스팅 할 내용은 CSAW 2014 CTF에서 Pwn 200pt로 출제된 pybabbies에 대한 내용입니다. 문제 내용은 다음과 같습니다.so secure it hurts 문제 소스 코드는 다음과 같습니다. pyshell.py 파이썬 문제에서 보통 이런식으로 Sandbox 유형의 문제도 출제 되는 것 같습니다. 아직 뉴비를 벗어 나지 못한 저로써는 이런 문제도 처음엔 굉장히 당혹 스러웠습니다. :Q.... 전체적으로 내용을 살펴보면, python 과 비슷한 행위를 하지만 특정 문자열이 오면 이를 막는 프로그램 입니다. 처음 부터 차근 차근 소스코드가 의미하는 바를 살펴 보도록 하겠습니다. 먼저, line 21 을 먼저 살펴..
최초 작성: 2014-10-21최종 수정: 2014-10-22 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2014 CSAW CTF에서 Pwnable 500pt 로 가장 배점이 높았던 Xorcise 라는 Remote Exploit 문제에 대해 작성하려 합니다. 본 writeup을 길지 않게 작성하려고 했는데 제가 말주변이 없어서 길어 진 것도 있긴 하지만 제가 삽질 했던 내용과 중간 중간에 필요한 과정들을 모두 넣어 많은 사람들이 이해했으면 하는 마음으로 좀 길더라도 자세하게 넣었습니다. :'( 문제 내용은 따로 없었고, 첨부된 파일은 다음과 같습니다. 문제에서 제공된 .c 코드를 보면 다음과 같이 구성되어 있습니다. # Main function12345678910111213141..
최종 수정: 2014-10-16 안녕하세요. Hackability 입니다. 오늘 포스팅 내용은 2014 SU CTF에서 Reverse 200pt로 출제된 2048 이라는 문제 입니다. 문제 바이너리와 내용은 다음과 같습니다. What is the ip of the victim Flag is: md5(ip) 먼저, .tar.gz으로 되어 있기 때문에 다음과 같이 압축을 해제 합니다. 2048이라는 64-bit ELF 파일이 떨어졌습니다. 2048은 숫자를 상하좌우로 움직이면서 2048이라는 숫자로 만드는 게임인데 상당히 중독성도 있고 재미있으니 한번 플레이 해보시길 바랍니다. 안드로이드의 경우에는 2048 이라고 구글 플레이 스토어에 검색하시면 무료로 즐기실 수 있습니다. 실제로 요즘 CTF에서 2048을..
최종 수정: 2014-10-11 안녕하세요. Hackability 입니다. 오늘 포스팅 내용은 2014 SU CTF에서 Crypto 100pt로 출제된 Huge Key 문제입니다. 문제 내용과 파일은 아래 첨부 하였습니다. Find the flag. 먼저 .tar.gz 으로 압축되어 있기 때문에 아래 그림 처럼 gunzip 명령으로 .gz을 해제 한 뒤, tar xf 명령으로 .tar를 해제 하면 ciphertext.bin파일과 encipher.php 파일이 나타나게 됩니다. 먼저, Ciphertext.bin을 hexdump로 살펴 보면 다음과 같습니다. 다음으로 encipher.php를 살펴 보면 다음과 같습니다. php의 내용을 보면 flag.txt를 읽어 key값을 이용하여 암호화를 하는 php소스..
최종 수정: 2014-09-30 안녕하세요. Hackability 입니다. 이번 포스팅은 2014 SU CTF의 Forensics 40pt (Recover Deleted File) 문제 내용입니다. 문제 파일과 문제 내용은 아래와 같습니다 Recover the disk and find the flag. 먼저 파일을 가져와 내용을 보면 ext3 filesystem 구조를 갖음을 알 수 있습니다. binwalk 를 이용하여 내용을 확인해보면 다음과 같습니다. [binwalk link] 중간에 ELF 파일이 눈에 띄고 6개의 LZMA 데이터들이 보입니다. LZMA의 사이즈를 보면 False Positive일 확률이 높고 40점짜리 문제이기 때문에 편안한 마음으로 LZMA데이터를 포함한 바이너리를 덤프 합니다...
최종 수정: 2014-09-29 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2014 Sharif University(SU) CTF 에서 나온 Reverse 200 문제입니다. 문제에서는 suCTF.apk 는 아래 링크 하였으며, 문제 내용은 다음과 같습니다. Flag is a serial number. 문제 내용은 크게 복잡한 것 없이 suCTF.apk를 리버싱 하여 시리얼 번호를 찾는 것 같습니다. 먼저 apk이기 때문에 안드로이드 어플리케이션 임을 알 수 있고, 소스 코드 복원을 통해 어떤 행위를 하는지 분석하였습니다. 먼저, apk파일 확장자를 zip으로 변경하여 압축을 해제 하면 classes.dex 파일이 나오게 되는데 이 파일을 dex2jar (dex2jar link)..
- Total
- Today
- Yesterday
- Windows Exploit Development
- School CTF Writeup
- 윈도우즈 익스플로잇 개발
- TenDollar CTF
- Use after free
- IE 10 익스플로잇
- UAF
- 2014 SU CTF Write UP
- heap spraying
- IE UAF
- Mona 2
- TenDollar
- 데이터 마이닝
- WinDbg
- IE 10 Exploit Development
- School CTF Write up
- IE 11 UAF
- shellcode writing
- expdev 번역
- 2015 School CTF
- 힙 스프레잉
- CTF Write up
- shellcode
- 쉘 코드 작성
- data mining
- IE 10 God Mode
- IE 11 exploit development
- IE 11 exploit
- IE 10 리버싱
- 쉘 코드
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |