no image
[Defcon CTF 2017]Crackme1
메인함수의 모습이다 fgets로 입력을 받고 sub_C6C를 실행한다. 함수 sub_C6C의 모습을 보겠다. 위에있는 함수들을 하나씩 들어가보면 숫자가 있다. 저 숫자를 문자열로 바꿔주면 . yes and his hands shook with ex -> base64 돌린후 서버에 입력하면 The flag is: important videos best playlist Wigeekuk8
2017.05.02
no image
TamuCTF siamese
base64 decode->
2017.04.22
no image
TamuCTF threads
2017.04.22
no image
TamuCTF pwn2
0x88 + 0x4payload = print_flag
2017.04.22
no image
TamuCTF Web Detective on the Scene
2017.04.22
no image
TamuCTF pwn1
0x24 - 0c 로 널값주고 ca11ab1e주소값으로하면 풀린다.
2017.04.22
no image
FIT-HACK CTF Connect 150
한 이미지에서 png파일만 109개였다; png하나씩 다 뽑아내고 다 붙이니 flag가 보였다. 너무한 노가다...
2017.04.14
no image
[Codegate CTF_2017] BabyMISC
메인함수의 모습이다 stage별로 나와 있다. stage1 에서의 조건은 디코딩을 했을때의 문자열은 같은데 인코딩했을때의 문자열을 달라야 한다. 그래서 base64 충돌을 이용해서 stage1을 통과할수 있었다. TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oig=TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oii=TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oih=TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oij= stage2 의 조건은 input을 2번받는데input에서받는 두 문자열의 디코딩결과값은 같아야하는데문자열의 길이는 달라야했다. TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oig==TjBfb..
2017.03.30


메인함수의 모습이다 fgets로 입력을 받고


sub_C6C를 실행한다.


함수 sub_C6C의 모습을 보겠다.






위에있는 함수들을 하나씩 들어가보면


숫자가 있다.






저 숫자를 문자열로 바꿔주면

.


yes and his hands shook with ex -> base64 


돌린후 서버에 입력하면


The flag is: important videos best playlist Wigeekuk8


'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

TamuCTF siamese  (0) 2017.04.22
TamuCTF threads  (0) 2017.04.22
TamuCTF pwn2  (0) 2017.04.22
TamuCTF Web Detective on the Scene  (0) 2017.04.22
TamuCTF pwn1  (0) 2017.04.22


base64  decode-> 



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

[Defcon CTF 2017]Crackme1  (0) 2017.05.02
TamuCTF threads  (0) 2017.04.22
TamuCTF pwn2  (0) 2017.04.22
TamuCTF Web Detective on the Scene  (0) 2017.04.22
TamuCTF pwn1  (0) 2017.04.22


'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

[Defcon CTF 2017]Crackme1  (0) 2017.05.02
TamuCTF siamese  (0) 2017.04.22
TamuCTF pwn2  (0) 2017.04.22
TamuCTF Web Detective on the Scene  (0) 2017.04.22
TamuCTF pwn1  (0) 2017.04.22


0x88 + 0x4

payload = print_flag



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

TamuCTF siamese  (0) 2017.04.22
TamuCTF threads  (0) 2017.04.22
TamuCTF Web Detective on the Scene  (0) 2017.04.22
TamuCTF pwn1  (0) 2017.04.22
FIT-HACK CTF Connect 150  (0) 2017.04.14


'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

TamuCTF threads  (0) 2017.04.22
TamuCTF pwn2  (0) 2017.04.22
TamuCTF pwn1  (0) 2017.04.22
FIT-HACK CTF Connect 150  (0) 2017.04.14
[Codegate CTF_2017] BabyMISC  (0) 2017.03.30


0x24 - 0c 로 널값주고 ca11ab1e주소값으로하면

풀린다.



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

TamuCTF pwn2  (0) 2017.04.22
TamuCTF Web Detective on the Scene  (0) 2017.04.22
FIT-HACK CTF Connect 150  (0) 2017.04.14
[Codegate CTF_2017] BabyMISC  (0) 2017.03.30
EasyCTF  (0) 2017.03.22








한 이미지에서 png파일만 109개였다;


png하나씩 다 뽑아내고


다 붙이니 flag가 보였다.


너무한 노가다...


'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

TamuCTF Web Detective on the Scene  (0) 2017.04.22
TamuCTF pwn1  (0) 2017.04.22
[Codegate CTF_2017] BabyMISC  (0) 2017.03.30
EasyCTF  (0) 2017.03.22
EasyCTF Forensic - ManeEvent  (0) 2017.03.22



메인함수의 모습이다

stage별로 나와 있다.



stage1 에서의 조건은 디코딩을 했을때의 문자열은 같은데


인코딩했을때의 문자열을 달라야 한다.


그래서 base64 충돌을 이용해서 stage1을 통과할수 있었다.



TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oig=

TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oii=

TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oih=

TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oij=




stage2 의 조건은 input을 2번받는데

input에서받는 두 문자열의 디코딩결과값은 같아야하는데

문자열의 길이는 달라야했다.


TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oig==

TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5Oig=


저 두 문장을 사용하여 stage2를 통과하게 되었다.



stage3에서는 팀원이 알려주었는데

엄청난 꿀팁이였던것같다.


head * 를 encode해서 입력하는것이다.


head명령어는 파일앞부분부터 확인하는 명령어입니다.


또 다른 방법으로는 커맨드인젝션으로 풀 수 있다고 한다.


커맨드인젝션을 공부해서 한번 stage3를 다시 풀어보겠다.




codegate서버가 닫혀서 플래그가 제대로 뜨지않았다.


다음에는 서버가 열려잇을때...


'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

TamuCTF pwn1  (0) 2017.04.22
FIT-HACK CTF Connect 150  (0) 2017.04.14
EasyCTF  (0) 2017.03.22
EasyCTF Forensic - ManeEvent  (0) 2017.03.22
EasyCTF WEB - CookieBlog  (0) 2017.03.22