그러니까 PWN
close
프로필 배경
프로필 로고

그러니까 PWN

  • 분류 전체보기 (103)
    • CTF (14)
    • Wargame (18)
      • Dreamhack (15)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • AI (2)
      • Network (5)
    • Computer Security (2)
      • System Hacking (10)
      • Side Channel Attack (7)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (1)
    • Coding (1)
      • Algorithm (0)
      • Rust (4)
    • 후기 (5)
    • etc (15)
      • trouble shooting (4)
      • pruning (7)
  • 홈
  • 태그
  • 방명록
  • Github
[Rev] scriptCTF 2025 - plastic-shield 1, 2 write-up

[Rev] scriptCTF 2025 - plastic-shield 1, 2 write-up

TL;DR두 문제는 리버싱 단골인 AES 문제이다. 쉬운 문제이니 깊은 설명 없이 풀 것이다. plastic-shield: 비밀번호 전체가 아닌 특정 지점의 단 1바이트를 Blake2b로 해시하여 AES-256-CBC 키/IV를 파생하고 복호화에 사용한다.= 게싱으로 풀린다. plastic-shield 2: 마찬가지로 1바이트 게싱 -> 3바이트 게싱으로 올라간다. plastic-shield매우 많은 함수들이 있었지만, 결국 Pure한 AES와 BLAKE2b였다. 커스텀 아님 바이너리 실행흐름int __fastcall main(int argc, const char **argv, const char **envp){ _BYTE v4[256]; // [rsp+0h] [rbp-340h] BYREF _BYTE..

  • format_list_bulleted CTF
  • · 2025. 8. 21.
  • textsms
[Crypto] scriptCTF 2025 - Secure-Server-2 write-up

[Crypto] scriptCTF 2025 - Secure-Server-2 write-up

TL;DR더블 AES Meet-in-the-Middle 문제 johndoe.py에선 메시지를 두 번 암호화한 결과를 출력하고 server.py에서는 그 결과를 받아 다시 두 번 암호화해서 준다.그렇게 패킷 캡쳐가 된 파일(pcap)을 제공하는데, 4중 암호문을 복호화하면 된다. Analysisclient: johndoe.pyfrom Crypto.Cipher import AESk1 = b'AA' # Obviously not the actual keyk2 = b'AA' # Obviously not the actual keymessage = b'scriptCTF{testtesttesttesttest!_' # Obviously not the actual flagkeys = [k1,k2]final_keys = ..

  • format_list_bulleted CTF
  • · 2025. 8. 21.
  • textsms

[Crypto] scriptCTF 2025 - EaaS write-up

TL;DRCBC 비트플리핑 문제 서버는 고정된 key, iv로 AES-CBC를 사용한다.그 이후는 애플리케이션 단계에서 요구사항을 충족해야 solve된다. Analysis#!/usr/bin/env python3from Crypto.Cipher import AESfrom Crypto.Util.Padding import pad, unpadimport osimport randomemail=''flag=open('flag.txt').read()has_flag=Falsesent=Falsekey = os.urandom(32)iv = os.urandom(16)encrypt = AES.new(key, AES.MODE_CBC,iv)decrypt = AES.new(key, AES.MODE_CBC,iv)def send_em..

  • format_list_bulleted CTF
  • · 2025. 8. 21.
  • textsms

[Crypto] CCE 2025 Qual - jokes write-up

TL;DR서버는 RSA를 통해 jokes 문자열을 암호문으로 보내주고, 이를 복호화한 평문으로 제출하는 라운드를 10번 반복하면 solve.즉, $ c=m^e mod N$을 만족하는 $m$을 찾는 것이다. Analysisserver.pyfrom Crypto.Util.number import getPrime, GCD, bytes_to_long, long_to_bytesfrom random import randintfrom jokes import get_jokefrom secret import flagdef rsa(nbits=1024, d_bits=256): p = getPrime(nbits // 2) q = getPrime(nbits // 2) N = p * q phi = (p - 1..

  • format_list_bulleted CTF
  • · 2025. 8. 21.
  • textsms
[Rev] CCE 2025 Qual - Directcalc write-up

[Rev] CCE 2025 Qual - Directcalc write-up

TL;DR콘솔에서는 Base64 문자열을 받고 이를 디코딩한 바이트 열이 메시지 prefix프로그램이 .rdata 특정 문자열의 128바이트 suffix를 prefix뒤에 붙임HLSL Compute Shader가 GF(256)에서 신드롬 2 t개를 계산하고 전부 0일 경우 Correct한다.미지수 64바이트(prefix)를 구해 신드롬이 64개가 모두 0이 되게 만드는 반더몬드 해를 계산한다. Correct를 띄우는 값이 Flag바이너리 실행흐름실행 흐름은 다음과 같다. 주요 코드들을 전체로 드리고 아래에 따로 스니펫으로 요약 정리할테니 절대로 놀리지마세요. 1. Direct3D 초기화 & Shader CompileInitD3DAndCompilerShader(sub_140002060)bool __fast..

  • format_list_bulleted CTF
  • · 2025. 8. 16.
  • textsms
[Forensic] CCE 2025 Qual - something from a friend write-up

[Forensic] CCE 2025 Qual - something from a friend write-up

대회에서는 FTK Imager로 이미지 딴 ad1 파일을 제공한다.우선 본인은 FTK로 마운팅하고 다시 이미지를 생성해서 Autopsy로 불러들었다. 1. 공격자가 탈취한 정보를 전송한 서버의 IP를 구해라2. 공격자가 "특별히" 노리고 있는 웹사이트의 도메인을 구해라3. 2번에서 구한 도메인에서 사용중인 John의 계정을 찾아라 (형식: username_password)Flag 형식: cce2025{ans1_ans2_ans3} 3개의 정답을 알아야 플래그를 넣을 수 있다. 우선 차근차근 진행해보자디지털 포렌식 과제였으면 이미지와 아티팩트 분석을 철저히 했겠지만, CTF라 빠르게 중점적인 것만 보았다. 이미지 분석 (축약)숨김 표시했습니다. 접어서 펼치면 읽을 수 있습니다. 더보기브라우저 History(..

  • format_list_bulleted CTF
  • · 2025. 8. 16.
  • textsms
  • navigate_before
  • 1
  • 2
  • 3
  • 4
  • 5
  • ···
  • 18
  • navigate_next
공지사항
  • $ pwd; whoami
전체 카테고리
  • 분류 전체보기 (103)
    • CTF (14)
    • Wargame (18)
      • Dreamhack (15)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • AI (2)
      • Network (5)
    • Computer Security (2)
      • System Hacking (10)
      • Side Channel Attack (7)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (1)
    • Coding (1)
      • Algorithm (0)
      • Rust (4)
    • 후기 (5)
    • etc (15)
      • trouble shooting (4)
      • pruning (7)
최근 글
인기 글
최근 댓글
태그
  • #web
  • #linear cryptanalysis
  • #Network
  • #CPA
  • #Reversing
  • #Pwnable
  • #ctf
  • #SCA
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바