최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Stegano 200 문제 입니다. 문제에 접속하면 정말 쓸때 없는 텍스트가 엄청나게 나옵니다. 페이지 소스 보기를 해서 보면 한 가지 특이한 점이 있는데 중간 중간에 one, zero 라는 텍스트가 엄청나게 나옵니다. 그러면 one 은 1로 zero는 0으로 치환을 해서 바이너리 시퀀스를 만듭니다. 만들어진 바이너리 시퀀스를 ascii 형태로 출력합니다. 12345678910111213141516171819import binascii res = int("1100110011011000\1100001011001110\101111101101..
최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Stegano 100 문제 입니다. 페이지에 들어 가면 아무것도 안보이는 것처럼 보입니다. 하지만 주소를 보면 png 라고 되어 있고 페이지 중앙에다가 오른쪽 마우스 버튼을 누르면 다른 이름으로 저장하기 버튼이 생기고 이를 통해 하얀색 이미지를 저장합니다. 이런 종류의 스테가노 문제는 유추해볼 수 있는 것이 하얀색이라고 다 똑같은 하얀색이 있는것이 아니라 사람이 구분 못할 뿐이지 좀 옅은 하얀색 더 진한 하얀색 등이 존재합니다. 참고로 적자면 png나 bmp는 rgb 값이 저장되기 때문에 이런 스테가노 형태 문제를 제출하기 좋은 형태이며..
최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Reverse 500 문제 입니다. 문제를 보면 c 파일과 h 파일 1개씩 제공합니다. c 파일의 내용은 다음과 같습니다. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114..
최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Reverse 400 문제 입니다. 개인적으로 이번 School CTF 에서 가장 흥미로웠던 문제였습니다. 문제에 HTML과 Javascript 파일을 제공하는데 이 javascript 를 리버싱 하는것이 문제였습니다. 문제 HTML 코드는 다음과 같습니다. (HTML 코드는 별거 없음) 1234567891011121314 JSMachine Secret key Test your luck! Enter valid string and you will know flag! Colored by Color Scriptercs 문제의 Javascrip..
최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Reverse 300 문제 입니다. 본 문제에서는 바이너리 파일을 제공합니다. 근데 이상하게 문제 내용을 살펴 보면 딱히 사용자 입력이나 뭔가 키 값에 의한 연산같은것들이 없고 겔럭시들만 출력을 합니다. 그렇다면 문제 내에서 연산은 하는데 노출 시키지 않았을 수 있습니다. 데이터 영역의 문자열 상수들을 살펴 보면서 xref 위치를 살펴 보다가 해당 문자열들을 자꾸 레퍼하는 함수를 보게 되었습니다. (근데 이 함수는 제가 main을 따라갈땐 없던 함수 였음) 123456789101112131415161718192021222324252627..
최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Reverse 200 문제 입니다. 문제에서는 C 파일을 하나 제공해줍니다. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566#include #include #include #define FLAG_LEN 20 void * checking(void *arg) { char *result = malloc(sizeof(char)); char *argument = (char *..
최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Exploit 500 문제 입니다. 이 문제에서는 바이너리 하나를 제공합니다. 메인 함수 12345int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ for ( server_fd = create_server_file_descriptor(); ; handle_client(server_fd, new_client_fd) ) new_client_fd = create_client_file_descriptor(server_fd);}Colored by Color S..
최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Exploit 300 문제 입니다. 문제에서는 웹 인터페이스를 통해 유닉스 명령어 man 페이지와 같은 역할을 보여줍니다. 페이지 소스 코드 보기를 하여 서버로 요청하는 API 를 찾아 보면 custom.js 에서 POST 방식으로 cmds 라는 파라미터를 갖고 man.php 로 날림을 알 수 있습니다. 따라서 간단히 코드를 생성하여 몇 가지 테스트를 해봅니다.(이와 관련된 문제 유형의 키워드 : CLI Injection) ls;pwd (실패)ls | pwd (실패)ls && pwd (실패)등등등 계속 실패 해서 어떻게 구현되어 있는걸까..
최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Crypto 200 문제 입니다. 이 문제에서는 아래 파이썬 코드를 하나 제공합니다. 123456789101112131415161718192021222324from base64 import b64encode as encodefrom base64 import b64decode as decodeimport urllib2 def encrypt(key,message): result = "" for i in range(0,len(message),len(key)): message_part = message[i:i+len(key)] for pair ..
최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Admin 200 문제 입니다. 문제 웹 페이지에 접속하면 다음과 같은 이미지 하나가 뜹니다. 해당 jpg 파일을 다운받아 내용을 살펴 보면 RAR 압축으로 그림 파일 하나가 포함되어 있음을 알 수 있습니다. 파일을 해제 하면 다음과 같은 QR 이미지 파일이 나옵니다. 온라인 QR Code Reader ( https://zxing.org/w/decode ) 같은 곳에서 해당 QR 코드를 읽으면 다음과 같은 코드가 나옵니다. 1234567891011121314151617181920212223242526272829#include #inclu..
- Total
- Today
- Yesterday
- 윈도우즈 익스플로잇 개발
- 힙 스프레잉
- 2014 SU CTF Write UP
- CTF Write up
- shellcode
- heap spraying
- UAF
- IE UAF
- TenDollar
- IE 11 UAF
- 2015 School CTF
- expdev 번역
- School CTF Writeup
- 데이터 마이닝
- IE 10 Exploit Development
- 쉘 코드
- Windows Exploit Development
- IE 10 익스플로잇
- School CTF Write up
- data mining
- 쉘 코드 작성
- shellcode writing
- IE 11 exploit development
- Mona 2
- TenDollar CTF
- IE 11 exploit
- Use after free
- WinDbg
- IE 10 리버싱
- IE 10 God Mode
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |