본문 바로가기

Wargame/▷ xcz.kr

(23)
[xcz.kr] chaos 보호되어 있는 글입니다.
[xcz.kr] All Clear xcz.kr 고등학교 2학년 초부터 계속 풀었던 것 같은데 가끔식 풀다보니 어느새 얼마 안남았다. 나머지는 아직 감이 안잡혀서 Check만 해놓고 틈틈이 풀어야겠다. -> All Clear prob4(android) - apk파일이 아니고 따로 앱 환경을 구현해서 풀어야 하는 것 같다. -> adb devices 통해서 에뮬하면 바탕화면을 추출한다면 플래그가 나온다. prob28(network) - 네트워크 잘몰라서 이제까지 안풀었는데 나중에 네트워크 공부할때 풀어봐야겠당 -> 패킷통해서 chat.exe를 다운받을 수 있고, test 문자열을 송수신하면서 특정 xor 암호화 패턴을 알아낼 수 있다. 이를 통해 기존 암호화 채팅 메세지 내용을 복호화하고, 사진을 다운받을 수 있는데 덮어진 검은색 픽셀을 지..
[xcz.kr] prob25 XCZ Captcha! [xcz,kr] prob25 XCZ Captcha!xcz Captcha 문제다. 15초 안에 각 숫자 2개의 최소공배수를 입력하면 플래그를 건네준다~ [Solve] 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667from PIL import Imagefrom pytesser import *import urllib2import re, time def connect_web(url, cookie_data): request = urllib2.Request(url, '', cookie_data) response = urllib2.urlope..
[xcz.kr] prob26 ju57_ENc0dE [xcz.kr] prob26 ju57_ENc0dE 암호화 문제다.base64 인코딩 디코딩 원리에 대해서 공부하다가 몇몇 리버싱 문제를 풀어보고 계속 문제찾아보다가 생각난게 해당 문제다.해당 문제는 base64 암호화 원리와 굉장히 유사한데 테이블만 따로 구성되어있는 것 같다. (패딩 값이 P)base64 는 재귀함수를 이용해서 brute force하면 굉장히 편하게 나온다. [Solve]12345678910111213141516171819202122232425262728293031323334import urllib, urllib2 url = 'http://xcz.kr/START/prob/prob26.php'cookie_data = {'cookie': 'PHPSESSID=h1e48rj32gqvehjm7f..
[xcz.kr] prob34 - Get the key, If You Can [xcz.kr prob34]Get the key, If You Can 라는 제목의 xcz.kr 34번 문제입니다. 파일을 다운로드 해보면 두개의 파일이 나옵니다. exe파일을 먼저 실행 해보았습니다. 단순한 크랙같이 보입니다. 정확한 ID와 PW를 입력해주면 답이 나오겠네요 dat 파일을 열어보니 좋은 정보가 들어있는걸 알수있습니다. 정리해보면guest : 7C685308952F1AC56FD3CAA2B2CB2D5A : 01541admin : A0F60D70FAD9DC9846D971FD61D2B7A0 : 31337 이런 정보가 들어있다는 것을 알수있습니다. 보기에 guest 나 admin 같은 경우에는 id값으로 보입니다. 하지만 뒤에 있는 hash값과 숫자는 어디에 쓰일지 알아보도록 하겠습니다. exe파..
[xcz.kr] prob19 - Revershit! [xcz.kr prob19]Revershit! 라는 제목의 xcz.kr 19번 문제입니다.무려 300점짜리 문제네요 푼사람도 얼마 없습니다. 우선 문제를 다운로드 해보겠습니다. add기능을 이용해 사용자를 추가하였더니 바탕화면에 log.txt 로그파일이 뜹니다. 열어보니 입력했던 정보가 나오네요 (입력:1 이름:A 나이:5 성별:M 타입:C) 입력했던것과 다른건 기분탓입니다..어떤 특정한 값을 입력했을때 무언가 있을거 같습니다.ollydbg로 한번 살펴봅시다 search for - All referenced strings 로 살펴본 모습입니다. 우선 로그 파일의 입력되있는 데이터를 읽어온 후에 메인 화면을 띄우는거 같습니다. 중간에 Key값을 만드는 부분이 보이네요 이 부분을 IDA로 decompile ..
[xcz.kr] prob18 - Web Basic [xcz.kr prob18]Web Basic 라는 제목의 xcz.kr 18번 문제입니다.처음으로 웹 문제가 나왔습니다. 소스를 한번 보도록 하겠습니다. 변수들의 이름이 보기 안좋게 난독화 되어있습니다. 메모장의 기능인 control + h 을 사용하여 난독화 변수를보기 쉽게 정리해줍시다. 보기 좋게 php코드만 따로 정리해주었습니다.1234567891011121314151617181920212223
[xcz.kr] prob17 - Password Recover... [xcz.kr prob17]Password Recover... 라는 제목의 xcz.kr 17번 문제입니다.문제를 다운받고 네트워크 문제니 와이어샤크로 열어줍시다. 와이어샤크를 잘 사용하지 못하는 저는 명령어를 못쳐 HTTP만 살펴보겠습니다.HTTP list를 열어보니 여러 로그인의 흔적이 보입니다. xcz.kr 로그인을 했다는 건 회원가입을 했다는 의미기도 하니 join_ok 3개의 흔적만 살펴보겠습니다. 총 3개의 아이디가 나왔습니다. 하지만 그중 가장 근접한 ID와 PW를 발견했고 이메일이 jjanghacker로 확실시 되었습니다. Clear!