목록CTF (23)
y0u_bat
순천향대 YISF Forensic 50 헥스에디터로 열어보니 이런문장을 볼수있었다.처음에는 디스크라는 단어를 보고 이미지 부팅파일인지 알고 확장자를 img로 바꾸고 부팅했더니 뜻대로 안됬다. 맥북을 쓰고 있어 맥북에서 더블클릭 해보았는데 저런게 뜨면서 cd인식되듯이 img파일이 인식되었다. 가계부를 한번 살펴보았다. 나는 처음에 엑셀을 실행시키는 파일이 없어미리보기를 눌러보았다. 그런데 다행이 열렸다. 그런데 저기 오른쪽 위에 저 값이 키인지 알고 인증했는데 안되었다. 그래서 먼가 숨겨져있지 않을가해서 엑셀프로그램을 설치한뒤, 찾기기능으로 한번 검색해봤는데 엑셀함수들이 있었다. 그함수들을 해석해보았다. 해석해보니 저런 값이 나왔다. 그래서 저게 키값이라고 생각되서 인증했더니인증이 되었다. 클리어
힌트로 rail fence를 받았다. 검색해보니 암호방법중 하나 였다.그리고 파일을 받았는데 기차가 4장으로 짤려있었다.그걸보고 rail key가 4라는걸 알 수 있었다. 디코더 온라인 사이를 찾아 키 4넣고 디코딩했다. 클리어
[CodeGate2014] Angry_Doraemon] 도라에몽!! 풀이 바이너리 파일을 뒤지다.버퍼오버플로우에 취약한곳을 찾았습니다. read(fd,&buf,0x6E); 에서 버퍼오버플로우가 일어납니다. 버퍼의 크기는 16-c인데요 계산해보면 10이 나오는걸 볼 수 있습니다. 한번 입력해보았습니다.보니까 스택 스매싱 뜨는걸 볼 수 있는데요. SSP 보호기법이 걸려 있는 문제이네요. 카나리를 구해줘야되는데 이 문제같은경우는 fork 때문에 카나리가 고정되어 있습니다. 여기서 카나리는 int v8가 카나리 입니다. 여기서 메모리 릭으로 카나리를 구해 줄 수 있습니다. sprintf같은경우 0x00을 만날때까지만 출력해줍니다. 그런데 카나리의 첫번째 글자는 0x00이구요. 그런데 저희가 그 널을 다른걸로 덮..