Flag(4)
-
DreamHack [reversing] rev-basic-0
심심해서 다시푸는 리버싱 문제입니다,,^^;;인터넷에서 다운로드 받은 출처를 알 수 없는 프로그램은 사용자 컴퓨터에 치명적인 손상을 가하는 공격을 시도할 수 있습니다. ==> 가상머신환경 사용 powershell 사용다운로드 경로에 문제파일을 다운받아 실행한 결과Input : 출력abcd 입력Wrong 출력되었습니다.Input에 알맞은 문자열을 입력하면 플래그가 나올 것 같습니다. IDA ==> 정적/동적 분석shift+f12 ==> 문자열 확인correct 문자열을 통해 어떤 입력값이 correct를 출력하게 만드는지 찾아보겠습니다. f5 ==> 디컴파일puts("Correct"); 를 출력하는 조건인if문에 있는sub_140001000을 확인해보았습니다.return strcmp(a1, "Compar3..
2023.10.18 -
DreamHack [misc] 64se64
입문용 기타 워게임입니다.소스 코드를 확인하여 문제를 풀어야 되니 소스 코드 확인 ~https://emn178.github.io/online-tools/base64_decode.html~~decode~~ decode해서 아스키코드를 얻었습니다.https://ko.rakko.tools/tools/76/~~아스키코드 변환~~ 이상.//
2023.10.11 -
DreamHack [crypto] ROT128
암호학 워게임입니다.(암호학 최고!!!)소스코드#!/usr/bin/env python3hex_list = [(hex(i)[2:].zfill(2).upper()) for i in range(256)] #0~255 정수 값을 16진수 문자열로 변환한 뒤, 이를 두 자리로 맞추고 대문자로 바꾼 값을 list에 저장with open('flag.png', 'rb') as f: #flag파일을 이진모드로 열어서 파일 내용을 읽어옴 plain_s = f.read() #plain_s에 저장plain_list = [hex(i)[2:].zfill(2).upper() for i in plain_s] #plain_s에 저장된 바이트 값을 16진수 문자열로 변환한 뒤, 이를 두 자리로 맞추고 대문자로 바꾼 값을 l..
2023.08.31 -
DreamHack [reversing] rev-basic-3
Reverse Engineering 로드맵의 마지막 워게임입니다. 바이트 변환 걸었지만? sub_140001000의 7열 연산식 str[i] = (input[i]^i)+(i*2) 빼먹어서 실패!^^;; 위 식에서 input은 왼쪽으로 나머지는 오른쪽으로 이항해서 정리해주면~~input[i] = (str[i] - (i * 2)) ^ i 파이썬 돌렸습니다.이상입니다.//
2023.08.17