POX 2018 Final prob Generator[REV]

안녕하세요. POX 2018 REV Generator 출제자입니다. 간단한 라이트업을 작성해보고자 합니다. [0] 풀어주신 팀 감사합니다. (팀은 비공개) [1] Binary Information Arch: amd64-64-little RELRO: Partial RELRO Stack : Canary found NX : NX enabled PIE : PIE enabled [2] Concept 데몬(Demon아님)을 이길 전사는 누구인가? [3] Scenario DNA와 여성의 성별을 정확하게 맞추어서 악마를 이겨라. [4] Dynamic Analyse 악마를 이기기 위해 'y'를 입력하면 당신의 DNA를 입력하라는 구문이 뜨게 됩니다. 그 다음 성별을 체크하네요. 하지만 여기서 [Read More]

HackingCamp 18TH Let WINPWN

[PWN] [시작하기에 앞서 잡담] 실제로 CTF 진행 하면서, 참가자 분들이 어떤 문제를 풀고 있는지, 풀고 있다면 어떻게 접근하는지, 도와 줄 부분은 있는지 등등으로 여러명의 참가자에게 다가갔었는데 이런 얘기들을 많이 들었습니다. ??? : Windows Pwnable 처음 해봐요 ??? : 리눅스 내주시지 왜 윈도우 내주셨어요! 해킹캠프 종료 후 집으로 돌아와 이번 CTF 로그를 쓱 보는 시간을 가졌었는데, 기록을 보니 단 한명도 접속을 하지 않은 문제더라구요.. 이름 부터 WINPWN이어서 다들 손절 한 듯한 느낌이 들어 섭섭 ㅠ. [Read More]

HackingCamp 18TH LOGIN PLZ

[PWN] 윈도우 포너블 문제를 저도 접한적이 없었지만, 이번 기회에 윈도우 포너블 문제를 만들었습니다. 처음엔 가볍게 워밍업으로 포너블이라 하기는 조금 애매한 녀석을 가지고 왔습니다. 이 문제의 핵심은 [구조체] 였습니다. 바이너리를 실행해보겠습니다. 서버는 아직 닫아두지 않았기 때문에 remote로 먼저 접속을 해봅니다. ADMIN인지 물어보네요. 일단 제 닉네임을 적어보았는데 아무런 말이 없어요. 그럼 전 ADMIN이 아니라는 것이 되네요 ㅠㅠ 제가 만든 문젠데 전 ADMIN이 아니었습니다 .. 이제 혹시 BOF가 되나보았는데 ----------이 뜬 다음 다시 입력할 [Read More]

HackingCamp 18th I LOVE Registry

[REV] 이번에는 I LOVE Registry 문제 입니다. 저는 악성코드에 관심이 많기 때문에 그 만큼 레지스트리를 많이 접하게 되어 이번에는 이 부분을 컨셉으로 삼아보면 어떨까? 라는 생각을 하면서 문제를 만들었습니다. [다소 문제가 길 수 있습니다] EXE 바이너리이기 때문에 동적 실행부터 해보겠습니다. 얼라라? 에러메시지와 Console창이 동시에 공존함을 볼 수 있습니다. 그렇다면, 이제 우리는 바이너리를 까봐야 합니다. CTF할 때는 대부분 IDA를 사용할 것이기 때문에 IDA를 이용한 풀이를 진행해보고자 합니다. 해당 바이너리는 32비트라는 정보를 [Read More]

HackingCamp 18TH HWP Malware Custom

[MISC] 지난 해킹캠프의 발표 이력들을 술을 마시고 구경하다가 이것을 토대로 문제를 만들면 어떨까? 라는 생각으로 시작되었습니다. 이번에도 역시 문제 제목으로 접근을 해보겠습니다. 제목이 HWP Malware Custom 입니다. HWP나 Word에 스크립트를 사용하여 악성코드를 유포하는 행위가 빈번합니다. 이 중 대표적으로 VB(Visual Basic), PS(Post Scripts), PS1(Power Shell), GS(Ghost Scripts)등이 있습니다. 또한, 최근에는 악성코드들을 아주 교묘하게 숨겨두는 방법이 많이 사용됩니다. 예를 들어보면 이렇습니다. 분명 대충 눈으로 보게 되면 단 [Read More]