본문 바로가기

분류 전체보기147

[rev] Summer Fan (level2) 안드로이드 apk 리버싱문제이다.JADX로 디컴파일 해본다. MainActivityKt 클래스의 generateFlag() 함수를 이용해서 플래그가 생성되는 것을 확인할 수 있다.변수는 다음과 같이 받아온다.위 두가지 내용을 기반으로 연산하는 것을 python 코드로 작성하면 다음과 같다. ChatGPT를 잘 이용하면 더 빠르게 코드를 작성해준다 ㅎㅎFLAG = [220, 211, 180, 230, 192, 22, 341, 220, 227, 341, 139, 163, 355, 293, 333, 196, 142, 216, 376, 133, 248, 26, 342, 378, 231, 149, 145, 173, 185, 1, 10, 198]KEY = ["h", "o", "t", "_", "h", "o", "t.. 2024. 6. 15.
[web] Dream Gallery (level2) 파일업로드에서 text 파일을 업로드한 후, 개발자도구로 파일을 보면 base64로 디코딩된 값이 있음해당 값을 인코딩하면, text 파일에 있는 문구가 인코딩되어 있다는 것을 알 수 있음. 이걸 이용하여 flag를 읽어와야 하는 것으로 보임.코드를 보니, file:// 와 flag 문자열이 필터링 되어 있음찾아보니 file:// 는 file:/ 로 우회 가능하고, flag는 URL 인코딩하여 우회할 수 있다.개발자 도구로 base64 되어있는 값을 디코딩해보면, 플래그가 나온다. 2024. 6. 14.
[HTB] runner (Linux, Medium) ┌─[✗]─[root@htb-1ljuyte1mq]─[/home/chaem]└──╼ #gobuster dir -u http://runner.htb:8000 -t 50 -w /usr/share/dirbuster/wordlists/directory-list-1.0.txt ===============================================================Gobuster v3.1.0by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)===============================================================[+] Url: http://runner.htb:.. 2024. 6. 2.
[HTB] StreamIO (Windows, Medium) nmap 스캔을 해보니 다음과 같이 많은 포트들이 열려있다. streamio.htb, watch.streamio.htb 같은 도메인을 사용한다고도 나온다.80포트의 웹서비스로 접속해보니, IIS 설정 페이지가 나온다. 도메인을 등록해서 홈페이지에 들어가 본다.Contact 페이지가 있지만, 특별할 건 없어보여서 첨에보았던 서브도메인까지 같이 등록해보았다./etc/hosts 파일에 서브도메인도 같이 등록서브도메인에 접속하니 다음과 같은 페이지가 나온다. 아무래도 웹기반으로 문제를 풀어나가야 하는 것 같다.watch.streamio.htb의 디렉토리를 탐색해 보았다.발견된 페이지 중 search.php를 발견했다.. 일단 딱히 방향을 못잡아서 streamio.htb 디렉토리도 스캔해 보았다.발견된 페이지들에.. 2024. 4. 29.
[rev] ez_rev level 2. ez_revhttps://dreamhack.io/wargame/challenges/1168 ez_rev함수가 너무 많아요...! 해결해주세요!dreamhack.io IDA로 main을 보니, 문자열을 받아와 연산을 하고 그 값이 특정 값이면 Correct로 간다. 처음에 입력되는 값이 flag인 것 같고, 역연산을 하면 될 것 같다.함수 이름으로 어떤 연산을 하는지 대충 예측이 가능해 보였다. 함수를 하나하나 보면 연산이 너무 복잡하게 되어있어서, bp를 걸고 동적디버깅을 해보았다IDA에서 본 qksrkqs 와 XOR 연산하는 것으로 보인다이걸 토대로.. 여러 시도를 통해 코드로 만들어내서, 역연산한다!!!xor_key = "qksrkqs"string.. 2024. 4. 22.
[pwn] mmapped level 1. mmappedhttps://dreamhack.io/wargame/challenges/870 mmappedDescription 프로그램의 취약점을 찾고 익스플로잇하여 플래그를 출력하세요. 플래그는 ./flag 파일에 위치합니다. 플래그의 형식은 DH{...} 입니다.dreamhack.io┌──(kali㉿kali)-[~/Desktop]└─$ file challchall: ELF 64-bit LSB pie executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, BuildID[sha1]=79055d58c0455768dd0f63ef26a6b94c726660.. 2024. 4. 22.
반응형