일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 포너블
- webhacking.kr
- 선린인터넷고등학교
- WarGame
- 문제풀이
- 보안
- kangsecu
- 웹해킹
- 네퓨즈
- 정보보호
- webhacking
- 코드게이트
- 버그헌팅
- Pwnable
- CTF
- 블록체인
- DVP
- xcz
- 해킹
- 프로그래밍
- 시스템
- 자료구조
- 버그바운티
- wargame.kr
- 포렌식
- nefus
- 워게임
- C언어
- hacking
- 정보보안
- Today
- Total
목록CTF (7)
kangsecu's B1og
1. x64 Buffer Overflow binary : main.c : callmemaybe.c : exploit : 2. x64 Simple_size_BOF binary : main.c : exploit : 총 shell_code(31) + dummy(27929) + ret(buf_addr) 3. Simple_Overflow_ver_2 binary : main : 이번 문제는 매우 간단하다.(사실 지금까진 다 간단하다.) 그냥 scanf에서 취약점이 발생한다. 그리고 ret까지는 0x88 = 140이다. payload : shellcode(25) + dummy(115) + ret_addr 4. Offset binary : main : select_func : print_flag : main에서 get..
이번에도 마찬가지로 blog.h3x0r.kr에 업로드하였던 글 입니다. 오류 지적은 감사히 받겠습니다.
F100.문제를 들어가면 png파일 두개를 준다. version1.png를 openstego를 돌려보니 아무런 값도 나오지 않는다. 그래서 헥스값을 확인했다.그랬더니 tEXtcomment key{}하고 매우 많은 값이 출력된다. 이많은 key중에 어떻게 찾냐;; 하다가 pngcheck를 돌려봤다. 근데 똑같이 저 key들이 엄청 출력된다.그래서 pngmeta를 이용하여 이 이미지를 version1.txt로 저장해서 확인해보았다. 처음에 crc에러를 생각했는데 얼추 맞은것같다. 근데 이렇게 해도 똑같이 출력되길래 진짜 손절할뻔 했다. 포기하지 않고 wc를 보고 strings version1.png | grep "key" > v1strs.txt를 하고 version1.txt 랑 v1strs.txt의 값을 비..
2018 Asis CTF Write up웹문제만 해결하였고, GAME SHOP,Personal Website,Sharp eyes는 끝까지 해결하지 못하였습니다. 해결하신분 롸업 부탁드려요...1. Buy Flag이미지를 확인해보면 http://46.101.173.61/image?name=asis.png 이라는 url을 포함하고 있습니다. 쿠키를 확인해봤는데 플라스크를 이용한 쿠키라고 확인이 되었습니다. 그리고 LFI를 통해 코드릭을 할 수 있습니다. http://46.101.173.61/image?name=app.py에 들어가보면 아래와 같은 코드가 있습니다.1234567891011121314151617181920212223242526272829303132333435363738394041424344454..
SunshineCTF write up입니다.1.Evaluation이 문제는 50점으로, 매우 간단한 문제였습니다. 문제에 들어가면 아래와 같은 코드가 있습니다. 123456789cs처음에는 hello파라미터에 ?hello=system("cat /flag.php");를 전송했는데, string(2) "?>" 라고 출력되고 flag가 나오지 않았습니다.그래서 고민을 하다가 두번째 시도에서 ?hello=system(%22cat%20flag.php|base64%22)라고 전송을 하였더니 base64로 암호화된 PD9waHAgCiRmbGFnID0iTm9wZSI7CgovLyBzdW57YzBtbTRuRF8xTmozY3RpMG5faTVfRTRzWX07가 출력되어서 복호화를 하니 문제가 해결되었습니다.1234 Color..
이번에는 서울디지텍고등학교에서 진행했던 ROOT ctf write up입니다. MISC1. Welcomeflag : FLAG{Welcome_to_Seoul_Digitech_ROOT_CTF} 2. Vocabulary이렇게 문제 파일을 줍니다. 그런데 파일의 이미지가 손상되어서 열리지 않길래 Ihex를 이용하여 hex값으로 확인을 하였습니다. 그랬더니 이렇게 flag와 비슷한 형식이 나오면서, 해당 이미지의 height를 1000px를 증가시키라는 말을 합니다. 그래서 구글에서 이미지 resize모듈을 이용하면 flag를 줍니다. flag : FLAG{_1vErticAl_2rEADiNg_3TAStlSb} 3. Find the flag WebCacheV01.dat를 문제에서 제공해줍니다. 해당 파일을 다운받고..
처음으로 국제 해킹방어대회 코드게이트에 참가하였다.이번 코드게이트2017은 코드게이트 10주년을 맞아 동대문 디자인 플라자(DDP)에서 진행 되었다. 나는 본선 진출자가 아니여서 13일에만 참가하였다. 그래서 아쉽지만 open ctf, bob세미나,주니어 보안 세미나 밖에 참가하지 못했다. 그럼 이제 부터 오늘 내가 직접 풀어본(사실 풀다가 귀찮아서 때려친) open ctf 문제의 write up을 작성해 보겠다.(사실 내가 너무 쉬운것만 풀어서 쓸것도 없긴함) open ctf는 "영주형보다 짱짱해커 강준혁" 이라는 닉네임으로 참가했고, 최종 30위를 하였다. 자 그럼 바로 시작해보자 pwnable 넷캐앳-100 이 문제는 처음에 시도했을때는 서버에 오류로 문제가 해결되지 않았었다. 그래서 mi..