분류 전체보기 (246) 썸네일형 리스트형 KnightCTF 2022 Digital Forensics - The Lost Flag writeup KnightCTF 2022 Digital Forensics - The Lost Flag writeup 이번 문제는 KnightCTF 2023을 준비하는 과정에서 github에 있는 문제를 다운로드하여서 풀었다. 먼저 문제 파일은 https://github.com/Red-Knights-CTF/writeups/tree/master/2022/KnightCTF/Digital%20Forensics 위 링크에서 다운로드하였다. Description We recovered a image file from an incident. There might be something interesting in the file. Give it a try. 사진을 보면 딱히 이상할 게 없다. 하지만 설명에 사진에 flag가 있다고 .. KnightCTF 2022 Baby Shark writeup KnightCTF-2022 Baby Shark writeup 이번 문제는 KnightCTF 2023을 준비하는 과정에서 github에 있는 문제를 다운로드하여서 풀었다. 먼저 문제 파일은 https://github.com/sajjadium/ctf-archives/tree/main/KnightCTF/2022/rev/babyshark 위 링크에서 다운로드 하면 된다. 파일은 jar 파일이고 필자는 jadx로 디컴파일 했다. 디컴파일해서 파일구조를 보면 굉장히 간단하다. 코드를 쭉 둘러보자. main() package kctf; /* loaded from: babyshark.jar:kctf/Main.class */ public class Main { public static void main(String[] .. Frida를 이용한 루팅탐지 2 암호 해독 - frida를 이용한 앱 모의해킹 Frida를 이용한 루팅탐지 2 암호 해독 저번 실습을 통해 루팅우회까지 왔다. 이번엔 암호해독을 해보려고 한다. veryify를 보면 45번 줄 if문에서 true이면 성공메시지가 출력된다. 이번 실습에서는 암호를 해독해서 성공메시지를 띄우는 것을 목표로 공부해보려고 한다. a.a.a메소드를 통해 암호문을 기존 암호와 입력값을 비교하고 있다. a.a.a를 보니 AES/ECB/PKCS7Padding 방법을 통해 암호화를 하고 있다. 코드 분석은 끝났으니 이번에도 exploit코드를 작성하자. console.log("[+] jscode start"); Java.perform(function() { console.log("[+] Hooking str.equals()"); var target = Java.us.. idekCTF2022 paywall writeup 실제 CTF가 진행 중일 때는 못 풀었던 문제를 리뷰하기 위해서 writeup을 참고해서 정리하는 식으로 글을 작성했습니다. 원본 writeup은 밑에 링크를 참조해 주세요. https://www.youtube.com/watch?v=Lgn3kBeUX6I idekCTF2022 paywall writeup 먼저 문제 설명을 보면 php로 만든 지역 신문이라고 한다. 사이트를 접속해 보면 두 개의 기사가 나온다. 클릭해 보면 첫 번째 글은 premium 유저만 볼 수 있고, flag가 있다. 두 번째 글은 모두가 볼 수 있는 글이다. 이제 코드를 확인해 보자. index.php file_get_contents 함수가 눈에 띈다. file_get_contents함수는 드림핵 강의나 webhacking.kr에서 .. idekCTF2022 Web / Readme writeup idekCTF에서 Web 문제를 풀지 못했습니다. 그래서 리뷰하려고 다른 분들의 writeup을 참고하면서 대회 끝나고 풀었습니다! 공부를 위해 정리하는 글이기 때문에 자세한 내용은 제가 참고한 github를 방문해 주세요! https://github.com/daeMOn63/ctf-writeups/tree/main/idek22/readme GitHub - daeMOn63/ctf-writeups: notes & writeups for some CTF challenges notes & writeups for some CTF challenges. Contribute to daeMOn63/ctf-writeups development by creating an account on GitHub. github.com.. irisCTF2023 babyforens writeup 및 후기 이번 문제는 깨진 사진파일을 하나 주는데 복구하고, 위도 경도를 10진수로 바꾸고, 사진 찍은 시간을 epochtime으로 바꾼다. 이후 카메라 serial number를 찾고, 사진 속 secret 메시지를 찾으면 된다. 먼저 사진을 다운로드한 후 jpg 시그니처를 넣었더니 복구가 되었다. secret 메시지는 exif_data_can_leak_a_lot_of_info 이다. 위도 경도를 찾았고, 10진수로 변환했다. -가 허용되었기 때문에 위도: 37.74, 경도: -119.59 가 나온다. 이후 카메라 기종과 렌즈 정보가 나오길래 좀 더 HxD에서 내렸더니 시리얼 넘버와 양식이 같은 숫자가 있어서 확인해보니 serial number였다. 392075057288 이제 시간을 확인했다. 시간은 2022.. irisCTF 2023 Network wi-the-fi writeup irisCTF 2023 Network wi-the-fi writeup 이번 문제는 2계층 모니터 모드에서 캡처한 cap 파일을 주고 wpa password를 찾고 flag를 찾아야한다. 이번 문제도 처음 도전해보기 때문에 이게 맞는 방식인지 모르겠지만 설명해보겠다. 먼저 cap 파일을 열어보자. 열면 802.11 프로토콜로 통신하는게 보인다. 찾아보니 cap파일은 802.11 프로토콜로 통신한 패킷이 많다고 한다. 여기서 먼저 SSID를 찾았다. Wireless > WLAN Traffic SSID를 보면 BobertsonNet 으로 되어있다. 기본 분석으로 확인했다. 이후 eapol로 Brute Force할 수 있는 패킷이 있는지 찾아봤는데 있었다. eapol 패킷이 있기 때문에 무차별 대입 공격이 가능.. irisCTF 2023 baby reversing writeup irisCTF 2023 baby reversing writeup 이번 문제도 쉽다. 파일을 IDA로 열었다. 몇 가지 일련의 계산과정이 있다. 이걸 따라가면서 풀었다. 알고 보니 더 쉬운 풀이가 있었다. 이건 쉬우니까 간단하게 글을 마무리하겠다. irisctf{microsoft_word_at_home:} 이전 1 ··· 11 12 13 14 15 16 17 ··· 31 다음