본문 바로가기

Wargame/▷ xcz.kr

[xcz.kr] All Clear

xcz.kr 고등학교 2학년 초부터 계속 풀었던 것 같은데 가끔식 풀다보니 어느새 얼마 안남았다.

나머지는 아직 감이 안잡혀서 Check만 해놓고 틈틈이 풀어야겠다.
-> All Clear

prob4(android) - apk파일이 아니고 따로 앱 환경을 구현해서 풀어야 하는 것 같다.
-> adb devices 통해서 에뮬하면 바탕화면을 추출한다면 플래그가 나온다.

prob28(network) - 네트워크 잘몰라서 이제까지 안풀었는데 나중에 네트워크 공부할때 풀어봐야겠당
-> 패킷통해서 chat.exe를 다운받을 수 있고, test 문자열을 송수신하면서 특정 xor 암호화 패턴을 알아낼 수 있다. 이를 통해 기존 암호화 채팅 메세지 내용을 복호화하고, 사진을 다운받을 수 있는데 덮어진 검은색 픽셀을 지우면 정답을 알 수 있다.

prob31(reversing) - 이름이 chaos인데 이름값 하는거 같다;; 되게 어렵다 byte값으로 치환하고 xor하고 이런 행위들을 여러번 하는데 hexray도 함수 크다고 안되서 어셈 분석해야 된다. 심지어 중간중간 call 함수 리턴값으로 또 연산을 하는데 되게 복잡하다. 
-> 세밀한 정적분석을 통해 해결할 수 있다. 특정 부분에 의해서 암호화의 key가 달라지는데 이 부분을 알아낸다면 Brute Force가 가능하다.

prob33(web) - 이제까지 webhacking은 공부를 안해봐서 잘 모르는데 나중에 webhacking 할때 풀어봐야겠다. 
-> php 암호화 Source를 통해 복호화 코드를 작성하고, 이를 통해 ADMIN 쿠키값을 알아낼 수 있다. 그냥 쿠키만 변조해서 ADMIN 로그인하고 어드민 페이지 들어가려고 하면 password를 묻는데 password는 알아낼 수가 없다. 그래서 일반 계정으로 로그인하여 profile 계정으로 접속할 때 프록시 잡아서 admin 쿠키값으로 바꾸고, 비밀번호 바꾼 후 또 쿠키값 프록시로 변조하고 리다이렉션하면 ADMIN 비밀번호가 바뀐걸로 나온다. 이를 통해 플래그를 얻을 수 있다. 

'Wargame > ▷ xcz.kr' 카테고리의 다른 글

[xcz.kr] chaos  (0) 2018.03.21
[xcz.kr] prob25 XCZ Captcha!  (0) 2018.02.08
[xcz.kr] prob26 ju57_ENc0dE  (0) 2018.02.08
[xcz.kr] prob34 - Get the key, If You Can  (0) 2017.06.14
[xcz.kr] prob19 - Revershit!  (0) 2017.01.30