그러니까 PWN
close
프로필 배경
프로필 로고

그러니까 PWN

  • 분류 전체보기 (93) N
    • CTF (6) N
    • Wargame (17)
      • Dreamhack (14)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • AI (2)
      • Network (5)
    • Computer Security (28)
      • System Hacking (10)
      • Side Channel Attack (7)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (1)
    • Coding (5)
      • Algorithm (0)
      • Rust (4)
    • 후기 (5)
    • etc (15)
      • trouble shooting (4)
      • pruning (7)
  • 홈
  • 태그
  • 방명록
  • Github
[Rev] CCE 2025 Qual - Directcalc write-up

[Rev] CCE 2025 Qual - Directcalc write-up

TL;DR콘솔에서는 Base64 문자열을 받고 이를 디코딩한 바이트 열이 메시지 prefix프로그램이 .rdata 특정 문자열의 128바이트 suffix를 prefix뒤에 붙임HLSL Compute Shader가 GF(256)에서 신드롬 2 t개를 계산하고 전부 0일 경우 Correct한다.미지수 64바이트(prefix)를 구해 신드롬이 64개가 모두 0이 되게 만드는 반더몬드 해를 계산한다. Correct를 띄우는 값이 Flag바이너리 실행흐름실행 흐름은 다음과 같다. 주요 코드들을 전체로 드리고 아래에 따로 스니펫으로 요약 정리할테니 절대로 놀리지마세요. 1. Direct3D 초기화 & Shader CompileInitD3DAndCompilerShader(sub_140002060)bool __fast..

  • format_list_bulleted CTF
  • · 2025. 8. 16.
  • textsms
[Forensic] CCE 2025 Qual - something from a friend write-up

[Forensic] CCE 2025 Qual - something from a friend write-up

대회에서는 FTK Imager로 이미지 딴 ad1 파일을 제공한다.우선 본인은 FTK로 마운팅하고 다시 이미지를 생성해서 Autopsy로 불러들었다. 1. 공격자가 탈취한 정보를 전송한 서버의 IP를 구해라2. 공격자가 "특별히" 노리고 있는 웹사이트의 도메인을 구해라3. 2번에서 구한 도메인에서 사용중인 John의 계정을 찾아라 (형식: username_password)Flag 형식: cce2025{ans1_ans2_ans3} 3개의 정답을 알아야 플래그를 넣을 수 있다. 우선 차근차근 진행해보자디지털 포렌식 과제였으면 이미지와 아티팩트 분석을 철저히 했겠지만, CTF라 빠르게 중점적인 것만 보았다. 이미지 분석 (축약)숨김 표시했습니다. 접어서 펼치면 읽을 수 있습니다. 더보기브라우저 History(..

  • format_list_bulleted CTF
  • · 2025. 8. 16.
  • textsms

[Crypto] Linear congruential generator(LCG) Recovery

이 글에서는 LCG의 동작 원리와 수학적 성질을 간단히 정리한 뒤, 보안적 취약점을 다룹니다. 이어서 실제 CTF 문제에서 LCG 기반 PRNG의 매개변수를 복구하고 출력을 예측하는 과정을 포스팅했습니다. LCG(Linear Congruential Generator)재귀식: $ x_n +1 \equiv Ax_n + C (mod M) $변수: 모듈러스 $M$, 승수 $A$, 상수항 $C$, 시드 $x_0$Mixed LCG: $C \neq 0$Multiplicative LCG: $C=0$Hull-Dobell 정리(Full-period, Mixed LCG)$C \neq 0$일 때, 전 상태공간 크기 $M$의 최대 주기를 가지려면 다음과 같은 조건이 만족해야 한다.1. $gcd(C, M) = 1$2. $ A-..

  • format_list_bulleted CTF
  • · 2025. 8. 9.
  • textsms
[후기] KISA 2025 블록체인 누리단 발대식

[후기] KISA 2025 블록체인 누리단 발대식

선발 계기 및 동기블록체인 기술의 실질적인 보안 위협 요소와 취약점 분석, 특히 퍼징 기법에 관심을 바탕으로, 이 기술이 실제 산업에서 어덯게 적용되고 있는지에 대한 궁금증이 커졌다. 특히 DID에 관심이 있던 중, 2025년 블록체인 누리단 활동에 선발되어 참여하게 되었다.발대식 이후 이 선택이 매우 현명했다는 확신이 들었다. 2025 블록체인 누리단 모집공고발대식 후기발대식은 7월 2일 롯데월드타워 SKY 31 AUDITORIUM에서 진행되었다.정보보호 관련 컨퍼런스와 학회들이 자주 개최되는 익숙한 공간이다. 개인정보 기초교육을 시작으로 일부 사업 소개, 위촉장 전달, 사진 촬영 등 1시간 30분 동안 알차게 진행된다.(보안 문제로 인해 사진 업로드는 하지 않았지만, 여러 인사이트를 얻을 수 있었다...

  • format_list_bulleted 후기
  • · 2025. 7. 26.
  • textsms
[개인정보보호] 2025 가명정보 활용 경진대회 - 기술부문 예선 후기

[개인정보보호] 2025 가명정보 활용 경진대회 - 기술부문 예선 후기

이벤트 참여용으로 작성된 게시물이며, 부정행위 방지를 위해 대회 종료 이후 일부 수정되었습니다.Tactic 유출 방지를 위해, 세부적인 익명처리 기술은 발표 평가 이후 별도 포스팅 예정입니다. 가명정보 플랫폼 대회 소개(기술 부문)본 대회는 개인정보보호위원회(활용부문)와 과학기술정보통신부(기술부문)가 주최하고, KISA에서 주관하는 공식 경진대회이다. 대회는 기술 부문과 활용 부문으로 구분된다.활용부문: 가명정보를 활용(분석, 결합 등)하여 추진한 우수사례(모델, 연구, 사업, 통계 등) 제작기술부문: 특정분야의 데이터셋을 시나리오에 따른 적절한 가명 처리 기술을 적용기술 부문은 센스와 정교함이 매우 중요하다고 느꼈다. 본인은 기술 부문에 참가했기에, 이 글에서는 기술 부문에 한정하여 후기를 정리한다...

  • format_list_bulleted 후기
  • · 2025. 7. 19.
  • textsms

[SMT-Solver] Handling z3

이거 제가 공부하고 싶어서 적는 글입니다. 별로 도움은 되지 못 할 거에요.Data TypePythonz3비고boolBoolRef파이썬은 T/F, z3에서는 논리 조건식을 나타내는 심볼릭 객체(AST Node)intIntRefz3는 오버플로우 없이 무한 수학적 정수-BitVecRefz3은 특정 비트 크기를 가진 고정폭 정수를 제공, 비트 연산과 오버플로우 자동처리floatRealRef, FPRefz3는 유리수로 처리, FPREF는 IEEE-754 표준strSeqRef파이썬은 문자열 변경 가능, z3의 문자열은 불편, 연산을 통해 새로운 식 생성해야함list, dictArrayRefz3는 불편, 수학적 Map 형태로 사용된다. Store 연산으로 변경 시 새 배열 생성사용자 정의 클래스DatatypeRef..

  • format_list_bulleted etc
  • · 2025. 6. 27.
  • textsms
  • navigate_before
  • 1
  • 2
  • 3
  • 4
  • ···
  • 16
  • navigate_next
공지사항
  • $ pwd; whoami
전체 카테고리
  • 분류 전체보기 (93) N
    • CTF (6) N
    • Wargame (17)
      • Dreamhack (14)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • AI (2)
      • Network (5)
    • Computer Security (28)
      • System Hacking (10)
      • Side Channel Attack (7)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (1)
    • Coding (5)
      • Algorithm (0)
      • Rust (4)
    • 후기 (5)
    • etc (15)
      • trouble shooting (4)
      • pruning (7)
최근 글
인기 글
최근 댓글
태그
  • #Network
  • #linear cryptanalysis
  • #SCA
  • #web
  • #ctf
  • #CPA
  • #Reversing
  • #Pwnable
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바