반응형

Argument 3

[Space Heroes CTF] Cape Kennedy - 리버싱 / Python

쉬움 난이도로 분류되었던 리버싱 문제 하지만 쉽지않았다.. 의외의 복병으로 아주 머리아프게 했던 문제였다. 문제 설명을 보면 이 프로그램의 유효한 입력값을 찾으라고 한다. 그리고 괄호 안에 이건 테마가 있는 CTF니 정답은 랜덤이 아니다 라고 써 놓은것이 보인다. 처음에 이 괄호안에 있는 문장을 대수롭지 않게 생각했는데 아주 중요한 문구였다. 문제파일로 주어진 moon.py를 다운받아서 열어본다. import sys def main(): if len(sys.argv) != 2: print("Invalid args") return password = sys.argv[1] builder = 0 for c in password: builder += ord(c) if builder == 713 and len(p..

CTF/리버싱 2022.04.10

[angstromCTF] Inputter - 리버싱 / argument

리버싱 문제인 Inputter 이 문제 역시 대회가 끝나고 풀어서 캡쳐를 제대로 못했다ㅜ 이전에 풀이했던 Revving Up, Taking Off 문제와 동일한 유형(조금 심화한)이다. Revving Up : https://hackingstudypad.tistory.com/33 Taking Off : https://hackingstudypad.tistory.com/34 이번 문제도 역시나 리눅스에서 실행가능한 바이너리 파일(inputter)가 주어진다. 이 문제는 앞의 문제와 다르게 소스코드도 같이 주어진다. main 함수를 살펴보면 안에 조건문(if) 세개가 있고, 조건문을 다 통과해야 마지막에 print_flag() 함수가 실행되어 플래그를 얻을 수 있다는걸 알 수 있다. 첫번째 조건문부터 살펴보자 ..

CTF/리버싱 2022.03.21

[angstromCTF] Revving Up - 리버싱 / argument

아주아주 쉬운 리버싱 문제 사실 리버싱 문제인지도 잘 모를만큼 쉽다.. 352명이나 푼 걸보면 얼마나 쉬운 문제인지 감이 올것이다. 문제 설명을 보면 clam이라는 사람이 사이버보안학교에서 첫번째 리버싱 강의에서 만든 프로그램이라고 한다. 이 프로그램에서 플래그를 얻어내면 되는 문제이다. 문제파일이 하나 주어진다. revving_up 이라는 파일인데 확장자는 따로 보이지 않는다. 대부분 해킹대회에서 주어지는 이런 바이너리파일의 경우 리눅스 환경에서 실행할 수 있는 것이다. 리눅스 쉘에서 프로그램이 있는 경로로 이동한 뒤, ./revving_up 이라고 치면 프로그램이 실행된다. 실행시키면 문구가 몇가지 나오는데 Cougratulations on running the binary! Now there are..

CTF/리버싱 2022.03.14
반응형