본문 바로가기

[Rookiss] Tiny_easy 보호되어 있는 글입니다. 더보기
[Stereotyped Challenges] PHPTrick - 350pts 보호되어 있는 글입니다. 더보기
[Stereotyped Challenges] php-reverse - 400pts 보호되어 있는 글입니다. 더보기
[TrendMicroCTF 2016] Reversing -100pts 주어진 dataloss파일을 ida를 통해 열어보았고 뭔가 문자열을 때려 박는거 같은 sub_278함수를 찾았다.이 함수의 호출을 다음과 같이 알아보았다. [ sub_468 ][ loc_614 ] [ sub_26E0 ] sub_278을 호출할 때, sub_468의 인자값(arg_0)를 넘긴다.sub_468을 호출할 때는 sub_26E0의 리턴 값의 포인터 값을 이용해 호출한다.sub_26E0은 413D14h값을 리턴한다.우선 sub_278에서 떄려박은 값들을 모아보았다. sub_278을 호출할 때 인자값은 알기 어려울거 같아 플래그 양식인 TMCTF{~~}에 맞춰 첫번째 문자 K가 T가 나오게 만들어지도록 각 값에 +9를 파이썬을 이용해 계산해보았다. shpik@shpik:/ctf/trend/revers.. 더보기
[TrendMicroCTF 2016] Misc -100pts 문제로써 tcpdump파일이 주어졌다.이를 wireshark를 이용해 열어보았다. ISAKMP, ARP, ESP, TELNET등...의 protocol통신을 함을 알 수 있고, telnet의 경우는 통신한 내용을 그대로 확인 할 수 있으므로, Follow TCP Stream을 통해 통신 내용을 확인 해 보았다. 위와 같은 Follow TCP Stream의 내용 중에 아래와 같은 명령어를 통해 ESP를 decrypt할 수 있는 키 값을 얻을 수 있다..]0;reds@localhost:~.[reds@localhost ~]$ sudo ip xfrm state.sudo ip xfrm state[sudo] password for reds: ynwa.src 1.1.1.11 dst 1.1.1.10.proto esp .. 더보기