http://delimitry.blogspot.kr/2014/10/useful-tools-for-ctf.html[원문 링크입니다.] 최근에 한 분이 툴 관련해서 좋은 링크를 주셔서 소개해봅니다. This is the first version of useful CTF tools cheat sheets. I'm planning to update them with new useful tools. Thanks to shr for a good advice to add the links for tools. Here are the links to the tools from cheat sheets: Reverse Engineering: GDB - http://www.gnu.org/software/gdb/download..
이번 코드게이트 2018 영상 공모전에서 특별상을 받게 되어, 초대권을 받게 되었습니다 :) 그래서, 이번 코엑스에서 열리는 코드게이트 2018을 다녀왔습니다. 그러면서 얻은 점이나, 봤던 것, 느낀 점, 그리고 후기를 남기고자 합니다. :) 영상 - Right to Left override 라는 간단한 기법을 소개한 영상이였습니다. https://www.youtube.com/channel/UCIC6YZM9oLPUWzZYPxxt55A 위 채널 참고 부탁드려요 ;) 아마.. 싸게 간다고 아침 비행기를 선택하게 되었는데, 상당히 힘들더라구요 ㅠㅠ..오전 5시인가 5시 30분쯤에 일어나서 버스 타고 김해 공항에 가게 되었습니다. 탑승 완료 뒤 찍은 사진 입니다. 앞은 에어부산인데 비행기는 제주에어인게 신-경 ..
StolenByte를 구하는 문제였습니다 :) 바로 문제 풀러 가보겠습니다 ^^ 이제 예전처럼 조금 재밌게 해볼께요.[차피 총 정리 보고서로 해서 따로 하나 더 만들꺼거든요.. - 코엔 공략 다 모아서..] PS) 이래서 새벽에 공략 쓰면 안된다니까.. UPX 패킹이 걸려 있었습니다. 바로 무식하게 풀어버리ㅁ.. 네. 깨져요 [????????] ??????????????????????????왜 이렇게 되냐고요? 고오건 바로 풀어보면서 알아봅시다 ^^ 그래서 일단 무작정 올리디버거로 UPX 걸려있는 상태의 바이너리를 오-픈 했습니다 ^^UPX 특징인 POPAD, PUSHAD를 찾을 수 있었습니다. 우선 PUSHAD 측으로 가, OEP로 이동하니.. [잉.. 뭐야.. 뭔가 없는데..?] 응..? 뭔가 없는데..
코드엔진 basic 7번 문제 공략입니다. 컴퓨터 C 드라이브의 이름이 코드엔진 일 경우 시리얼이 생성될때 코드엔진은 어떤 것으로 변경되는가... 우선 분석 진행해보겠습니다. 먼저, 프로그램 실행시 나오는 창입니다. 시리얼이 맞지 않을 경우 시리얼에 아무것도 적히지 않을 경우의 두 경우를 테스트해보았습니다. 그 결과, 시리얼이 맞을 경우, 정답 창을 띄을 것이며, 틀리거나 빈 경우 위와 같은 에러창을 뿜어낼 것이라 생각하고 진행하게 되었습니다. 언패킹을 할 필요가 있나 체크해본 결과, 언패킹 할 필요는 없었습니다. 진행 하던 도중, 하드 드라이브의 정보를 가져오는 것이 보였습니다. GetVolumeInformation 해당 함수를 통해, C 하드 드라이브의 이름을 가져와, 4562-ABEX의 앞에 가져다..
코드엔진 basic 6번 문제 공략입니다. 언패킹 이후, 시리얼을 찾는 문제였습니다.정답 인증은 OEP + Serial 이라고 하네요. 바로 진행해보겠습니다. 우선 입력 창에 아무 구문이나 입력해 보았습니다. 어이쿠.. 틀린 경우, 오류 창을 뿜어내면서 거절하네요.그렇다면 시리얼 비교를 통해 성공 / 실패 창을 띄워주는 것이라 보입니다. 확인하니, 전 문제와 같이 UPX 패킹이 되어 있었습니다 :( 간단히 툴로 언패킹 진행하고, [원본 Entrypoint] / OEP 확인하였습니다. 00401360 이군요. 그 뒤 텍스트 검색을 통해 성공 구문 및 시리얼로 예상되는 문자열을 발견했고, 비교 구문을 확인하니,AD46DFS547과 일치한다면 성공 메세지 창을 띄워주었습니다. 코드엔진 6번 문제 끝났네요. O..
코드엔진 basic 5번 문제 풀이입니다. 해당 프로그램의 등록 키를 알아내는 문제였습니다. 위 부분을 확인하면서,이름이 들어가는지 안 들어가는지 체크하는 부분 및 입력된 시리얼과 비교하는 구문이 있을 것이라 예상되었습니다. 또한, Stud_PE로 체크하니 UPX 패킹이 진행된 상태입니다. UPX 언패킹에는 다양한 방법이 존재하나,툴을 통해 언패킹 진행했습니다. 언 패킹 진행 후, 올리디버거로 분석 진행했으며,텍스트 검색 도중, "CrackMe cracked successfully" 라는 구문을 발견하여, 그 구문 근처로 이동하였습니다. 그러니 짜잔. 밑에 "GFK-754-IER-954"와 비교를 통해, 일치한다면 성공 구문을 볼 수 있었습니다. 코드엔진 basic 5번 END