리버싱CTF/미분류 CTF 5

Internetwache CTF 2016 : SPIM

Internetwache CTF 2016 : SPIM Points : 50 Solves : 208 Description :Description: My friend keeps telling me, that real hackers speak assembly fluently. Are you a real hacker? Decode this string: "IVyN5U3X)ZUMYC 아아 어렵다....;;; 아직도 이해가 안됨 관련개념에 대한 검색과 주어진 주석을 최대한 활용했어야 했다. 주석이 알고리즘을 만드는 힌트였음.. http://www.mrc.uidaho.edu/mrc/people/jff/digital/MIPSir.html In layman terms, in our main function, we're ..

Sharif University CTF 2016 : SRM

Sharif University CTF 2016 : SRM Points : 50 Solves : 173 Description : The flag is : The valid serial number Download RM.exe 핵심 함수 찾아서 차근차근 하드코딩된 문자를 풀면 플래그를 얻을 수 있었다!! 롸잇업 없이 풀어서 뿌듯함 굿 유용한 파이썬 함수! hex(숫자) => 숫자를 헥사코드로 변환 chr(숫자) => 숫자를 아스키 문자로 변환 ord('문자') => 문자를 아스키코드로 변환

Sharif University CTF 2016 : Serial

Sharif University CTF 2016 : Serial Points : 150 Solves : 108 Description Run and capture the flag! Download serial 리눅스 원격디버깅 방법과 IDA를 통한 리버싱을 익힐 수 있었다. 하드코딩된 시리얼넘버였지만 단순하게 박혀있는 타입이 아니였다. 로직은 코드의 일부분이 오버랩되어 IDA에 의해 디컴파일이 불가한 상태였다. 롸잇업을 보고나서야 점프코드 부분이 다른 코드와 오버랩 되어있다는 사실을 알았다. 그리고 단축키 C와 D를 이용해서 코드를 변환할 수 있다는 사실을 알고 놀라웠다. C: Code로 변환 D: DATA변환 R: 헥스 값을 아스키 케릭터로 변환 한글자씩 시리얼 넘버를 비교하고 다음에는 길이를 비교하는 ..