티스토리 뷰
CTF_WriteUps/2014_CTF
[2014_SU_CTF] (Forensics 40) Recover Deleted File
hackability 2014. 9. 30. 20:33최종 수정: 2014-09-30
안녕하세요. Hackability 입니다.
이번 포스팅은 2014 SU CTF의 Forensics 40pt (Recover Deleted File) 문제 내용입니다. 문제 파일과 문제 내용은 아래와 같습니다
Recover the disk and find the flag.
먼저 파일을 가져와 내용을 보면 ext3 filesystem 구조를 갖음을 알 수 있습니다.
binwalk 를 이용하여 내용을 확인해보면 다음과 같습니다. [binwalk link]
중간에 ELF 파일이 눈에 띄고 6개의 LZMA 데이터들이 보입니다. LZMA의 사이즈를 보면 False Positive일 확률이 높고 40점짜리 문제이기 때문에 편안한 마음으로 LZMA데이터를 포함한 바이너리를 덤프 합니다.
dd 명령의 if 옵션은 입력 파일, of 옵션은 출력 파일, ibs 옵션은 읽을 바이트 단위, skip 옵션은 건너뛸 바이트 수를 의미합니다. binwalk를 통해 elf 파일의 위치가 0x10FC00 (1113088)임을 알았기 때문에 위와 같이 실행하면 다음과 같은 elf 파일이 떨어지게 되고, 실행 권한을 준뒤 실행 하면 다음과 같이 나타나게 됩니다.
FLAG: de6838252f95d3b9e803b28df33b4baa
'CTF_WriteUps > 2014_CTF' 카테고리의 다른 글
[2014_CSAW_CTF] (Pwnable 200) pybabbies (2) | 2014.10.26 |
---|---|
[2014_CSAW_CTF] (Pwnable 500) Xorcise (0) | 2014.10.22 |
[2014_SU_CTF] (Reverse 200) 2048 (0) | 2014.10.16 |
[2014_SU_CTF] (Crypto 100) Huge Key (0) | 2014.10.08 |
[2014_SU_CTF] (Reverse 200) Commercial Application! (0) | 2014.09.29 |
댓글
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- heap spraying
- Use after free
- School CTF Write up
- shellcode writing
- IE 11 exploit development
- 윈도우즈 익스플로잇 개발
- School CTF Writeup
- TenDollar CTF
- IE 10 God Mode
- shellcode
- IE 11 exploit
- 데이터 마이닝
- IE 10 Exploit Development
- IE UAF
- 쉘 코드 작성
- 2014 SU CTF Write UP
- IE 10 리버싱
- 2015 School CTF
- IE 11 UAF
- 힙 스프레잉
- Windows Exploit Development
- CTF Write up
- IE 10 익스플로잇
- WinDbg
- TenDollar
- data mining
- expdev 번역
- UAF
- 쉘 코드
- Mona 2
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함