제 2회 rootctf writeup misc 4문제와 reversing 1문제를 풀고 16등을 하였다. MIC DROP mic check 문제이다플래그: FLAG{M1c..Dr0p..M1c..Dr0p..Welc0me_T0_R00T_CTF_2018!!} HubGIT Github를 이용한 문제로 git reflog와 git reset을 이용해서 플래그가 있었던 시점으로 돌릴수 있다.플래그:FLAG{GIT_8rob1em_7h@t_C4n_b3_50lv3d_in_O63_M1nu7e!} Encoded_Code3글짜씩 인코딩 되어있는것을 이용해서 게싱과 손 브포로 충분히 풀수 있다.플래그:FLAG{B4sE_64_Enc0d1Ng_TT} FindMe! 처음에 파일 다운로드 경로가 잘못되어있어서 그 경로의 pwn을 mi..
시험이 끝난후 친구들과 x-mas ctf에 참여했다.난 Reversing Endless Christmas를 풀었다. 주어진 바이너리를 열면 fileXXXXXX(X에 랜덤한 알파벳이 들어감)라는 형태의 랜덤한 파일에 권한 등을 줘서 생성한 후에 execve를 이용해서 이 프로그램을 종료하고 새로운 프로그램을 실행한다는 사실을 알 수 있다. 여기서 마지막으로 생성된 file56US0D를 ida로 열어보면 이런 루틴이 나온다. buf에 "U @L^vi>n=i>R9;9n=i>R9;9
시험기간에 OtterCTF 라는 ctf에 참여했다. reversing 275점짜리 한문제를 풀었다. 문제를 늦게 잡고 중간에 삽질해서 11번째로 풀었었는데 대회가 끝나고나니 총 25명이 푼 문제이다. binary를 처음 열었을때 방대한 크기의 문자열을 보고 당황했었는데 문자열 중간에 '{' , '}','_'등이 있는것을 보고 아래 연산에 해당하는 인덱스의 문자열을 뽑아서 출력해주면 되겠다고 생각하였다. xmmword_140028f0을 v5에 넣는것이니 v5에는 역순으로 [0x94 ,0x6d,0x38,0x25,0x88 ,0x7e ,0x40 ,0x65 ,0x6b ,0x4c ,0x55 ,0x6e,0x5d ,0x27 ,0x56 ,0x98]로 들어가게 된다.(gdb를 이용해 확인 가능) 그리고 위에 v6은 v5와..