전체 글31 collision - pwnable.kr 위는 pwnable.kr의 collision 문제이다. 이번에도 바이너리를 안 주고 ssh에 접속해서 문제를 보라고 하는거 같다. ssh에 접속해서 문제 파일을 읽어보겠다. #include #include unsigned long hashcode = 0x21DD09EC; unsigned long check_password(const char* p){ int* ip = (int*)p; int i; int res=0; for(i=0; i 2023. 7. 3. fd - pwnable.kr 위는 pwnable.kr 에서 받은 fd 문제이다. 따로 바이너리를 주지 않았던 문제였다. 사실 포너블 문제인데 바이너리를 받지 않았던적이 처음이라 시작부터 당황은 했지만 여기서 준 ssh 접속 정보를 통해서 접속부터 해봤다. ssh 접속을 하니 문제 바이너리, 소스코드, flag 파일이 있었다. flag 파일은 권한이 안된다고 떠서 바이너리를 이용해야 한다는 생각이 들었고 소스코드를 한번 읽어보았다. #include #include #include char buf[32]; int main(int argc, char* argv[], char* envp[]){ if(argc 2023. 7. 3. cryptGenius - Crypto 2023 코드게이트 암호학 문제이다. 문제 코드 안에 비교 구문에서 암호를 풀려고 하였다. 6230ee81ac9d7785a16c75b93a89de9cbb9cbb2ddabaaadd035378c36a44eeacb371322575b467a4a3382e3085da281731557dadd5210f21b75e1e9b7e426eb7 해당 문자열은 문제 코드에서 나온 사용자의 입력을 AES ECB 알고리즘으로 복호화 한 뒤에 디코딩하는 과정을 거친 값을 검증하는 문자열이다. EC8알고리즘은 블록들을 암호화 한 뒤에 불록들을 합치는 알고리즘이므로 16바이트씩 나눈 값을 암호화 알고리즘에 각각 돌려보았다. h9AqkFSgmamhqLjK1+zgfp5eNjePI/UVRQsMsRymVcE= +Mb9GybebuqtZ2L6nhK8.. 2023. 6. 26. I like Script - Misc 2023 코드게이트 미스크 문제이다. 따로 문제 파일들은 제공해주지 않았다. burp suite로 해당 사이트에 들어가면서 분석을 하다가 login.py라는 파일을 발견하였다. 파일은 id값이 codegate 이고 resultstring을 거꾸로 돌린 값을 입력하면 로그인이 되도록 구현되어 있다. 해당 resultstring은 data.js 파일에 있었다. 이 파일을 console에 업로드 한 뒤 resultString을 찍어보면 다음과 같이 나온다. 즉 id는 “codegate” 비밀번호는 check1p2p3p4p5p6p을 거꾸로 한 “p6p5p4p3p2p1kcehc”를 입력하면 로그인이 된다. 로그인을 하면 다음과 같은 화면이 출력된다. 이번에도 script 파일들이 있기 때문에 하나씩 열어보았다. .. 2023. 6. 26. 이전 1 ··· 4 5 6 7 8 다음