Liea
'System' 태그의 글 목록

System

④ 공부/WarGame 문제 풀이

[System] [SuNiNaTaS] System - 27

문제 페이지에 적혀있는 영어를 해석하면 아래 내용과 같다. NSA가 IRC 서버로부터 마피아 조직원들 간의 대화를 도청했다. 수사관들은 그 메시지가 어떤 비밀을 가지고 있다고 확신하지만, 그들은 어떤 단서도 찾을 수 없다. 당신의 임무는 NSA 수사관들을 돕고 이 메시지의 비밀을 밝히는 것입니다. down 버튼을 누르면 메세지 파일을 다운받을 수 있다. 제목에서 x86 이라는 걸 보고, 다운받은 텍스트 파일을 HxD에 넣어서 확인했다. 여기서부터 어떻게 해야 할지 몰라서 살짝 찾아봤는데 HxD에서 txt 파일의 HEX 값을 복사해서 디버거에 넣어야 된다고 한다. 디버거로 아무 exe 파일을 연다. 어셈블리 코드 드래그 하여 선택 > 우클릭 > Binary > Binary paste ⇒ 위 과정을 거치면 ..

④ 공부/WarGame 문제 풀이

[System] [SuNiNaTaS] System - 25

문제 페이지에는 LAST NUMBER라는 문자열과 바로 밑의 MAKE 버튼, 다운로드 링크가 보인다. MAKE 버튼을 눌러보면 숫자 4자리가 나온다. 파일을 다운받으면 Suninatas25.zip 이 다운받아진다. 파일 압축을 풀면 앞에서 풀었던 문제들과 동일하게 확장자가 없는 파일이 나온다. HxD 로 확인해보면 앞에서 보았던 파일 시그니처인 PK임을 확인할 수 있다. 파일에 .zip으로 확장자를 붙였다. Androidmanifest.xml 파일이 보이는 것을 보아 또 apk 파일 관련 문제라고 생각했다. dex2jar 를 사용해서 .jar 파일로 변환했다. 중요해보이는 코드 부분을 가져왔다. if (str != null) { Intent intent = new Intent("android.intent..

④ 공부/WarGame 문제 풀이

[System] [SuNiNaTaS] System - 24

문제 페이지를 보면키 파일을 다운받는 링크만 존재한다. 파일을 다운받으면 suninatas.zip 파일이 다운받아진다. 압축을 풀면 suninatas24 파일이 나온다. suninatas24 파일을 HxD에 올려서 파일 시그니처를 확인했다. PK 라는 시그니처는 압축된 파일이라고 한다. HxD로 확인하면 상단에 AndroidManifest.xml 파일이 보이는 걸 봐서 안드로이드 파일이 들어있는 압축파일인 것 같다. suninatas24 파일에 .zip 이라는 확장자를 붙여서 확인했다. 디렉터리 내에 존재하는 classes.dex 파일을 디컴파일하기 위해 dex2jar를 사용해 jar 파일로 변환했다. 변환한 classes-dex2jar.jar 파일을 java 코드로 읽기 위해 JD_GUI 프로그램으로 ..

④ 공부/WarGame 문제 풀이

[System] [SuNiNaTaS] System - 20

문제 페이지를 보면키 리버싱이라고 적혀있고, 힌트 2가지가 적혀있다. correct 함수가 호출될 수 있는 input 중 가장 짧은 것을 구하시오 이 문제는 프로그램이 실행되는 어떠한 시스템에서도 동일하게 풀려야합니다 문제와 함께 파일을 다운받을 수 있는 링크가 있다. 그러나 리버싱 프로그램에 파일을 올려보면 잘못된 PE 파일이라고 한다. IDA 에 파일을 올려서 확인했다. 프로그램 좌측에는 Functions - Function name 이 있다. Correct 함수를 더블클릭해서 트리구조로 확인했다. 코드를 보면 어떤 값과 0DEADBEEFh 가 같은지 비교하여 "Congratulation! you are good!” 문자열을 출력하는 구조인 것 같다. Ghidra를 사용하여 가장 먼저 main 함수를..

④ 공부/WarGame 문제 풀이

[System] [SuNiNaTaS] System - 16

문제 메인페이지를 가면 당신은 SuNiNaTaS.com의 회원 비밀번호를 찾을 수 있냐는 문구와 다운로드 링크가 보인다. Download 링크를 누르면 packet_dumo.zip 파일이 다운받아진다. 압축을 풀고 보면 pcap 확장자의 패킷 덤프 파일임을 알 수 있다. 해당 파일을 와이어샤크를 사용하여 열었다. 다른 프로토콜은 필요없고, HTTP 프로토콜의 데이터 패킷만 필요하므로 필터링을 한다. 맨 위의 GET방식 패킷을 보면 211.233.89.203은 suninatas.com의 주소임을 알 수 있다. 써니나타스 페이지와 패킷을 주고받는 것만 필터링하기 위해 다음과 같이 ip 주소도 필터링했다. (http) && (ip.addr == 211.233.89.203) 내리다보면 로그인을 위한 POST 패..