4월, 2018의 게시물 표시

OllyDbg 정리

64비트 OllyDbg 다운로드 받는 법 :  http://www.reversecore.com/107?category=466322 Address : 프로세스의 가상 메모리 내의 주소 Instruction : IA32 CPU 명령어 Disassembled code : OP code를 보기 쉽게 어셈블리로 변환한 코드 comment : 디버거에서 추가한 주석 기본 명령어 Restart - [Ctrl + F2] - 다시 처음부터 디버깅 시작 Step Into - [F7] - 하나의 OP code 실행(CALL 명령을 만나면, 그 함수 코드 내부로 들어감) Step Over - [F8] - 하나의 OP code 실행(CALL 명령을 만나면, 따라 들어가지 않고 그냥 함수 자체를 실행) Execute till Return - [Ctrl + F9] - 함수 코드 내에서 RETN 명령어까지 실행(함수 탈출 목적) 디버거 동작 명령(Code Window에서 동작함) Go to - [Ctrl + G] - 원하는 주소로 이동(코드/메모리를 확인할 때 사용. 실행되는 것은 아님) Execute till Cursor - [F4] - cursor 위치까지 실행(디버깅하고 싶은 주소까지 바로 갈 수 있음) Comment - [ ; ] - Comment 추가 User-defined comment - 마우스 우측 메뉴 Search for User-defined comment Label - [ : ] - Label 추가 User-defined label - 마우스 우측 메뉴 Search for User-defined label Set/Reset BreakPoint - [F2] - BP 설정/해제 Run - [F9] - 실행(BP가 걸려있으면 그곳에서 실행이 정지됨) Show the current EIP - [ * ] - 현재 EIP 위치를 보여줌 Show the previous Curso...

Wargame.kr 3번 문제 풀이 flee button

이미지
3번 문제 의 제목은 flee button이다. flee button 도망치는 버튼? 도망치는 버튼이 뭔가 생각하며 문제를 풀어보러 가보았더니....? 띠용??? 마우스로 버튼을 누르려 하면 버튼이 자꾸 도망간다. 어떻게 해야 할까? 일단 가장 먼저 소스를 열어보자. 소스를 열고 가장 수상한 부분을 찾아보자. 어느 부분이 수상해 보이나... 싶어서 보니...? 버튼을 누르면  window.location='?key=2c14'; 을 실행한다고 한다. 해석하자면 key값에 2c14를 준다는 뜻이다.  콘솔에 가서 window.location='?key=2c14'를 실행하도록 하거나, 아니면 직접 주소창에서 ?key=2c14를 넣어주어도 된다.  그렇게 하면 flag가 나온다.

Wargame.kr 2번문제 풀이 QR CODE PUZZLE

이미지
Wargame.kr 2번 문제 는 qr code puzzle 이라고 한다. 6x6의 퍼즐 형태이다 맞추려면 시간이 꽤 걸릴 것 같은데 내 생각에는 퍼즐을 맞추는게 이 문제의 목표가 아니라 다른 방법으로 qr code를 얻어내야 할 것 같다. 우선 페이지의 소스를 보자 (Ctrl + Shift + I 혹은 F12). 소스 중에 수상해 보이는 문장을 발견했다. unescape('~~') 인데, unescape함수는 괄호안의 문자열을 복호화 하는 역할을 한다. 한번 console 로 들어가서 복사, 붙여넣기를 해보자. 실행 결과는 ./img/qr.png이 나왔다. 한번 주소 창에 넣어 파일을 보도록 하자. 다음과 같이 성공적으로 qr코드가 나왔다. 휴대폰으로 찍어서 flag를 확인해보자.

Wargame.kr 1번 문제 풀이 already got

이미지
실력을 늘이기에는 워게임 만한게 없다고 하기에, 무작정 wargame.kr 에 들어가서 가장 만만한 1번 문제부터 풀어보기로 했다. 맨 처음 들어가면 나오는 화면이다.  아마 점수가 가장 적은 already got이라는 문제가 1번 문제일 것이다. 한번 클릭해 보자. 클릭을 하니 작은 창이 뜨고 HTTP Response header을 확인 할 수 있겠냐고 묻는다. 지금 여기서는 할 수 있는게 없으니 start를 눌러 보도록 하자. start를 누르니 "당신은 이미 키를 가졌어요!"라는 문장이 있다.  도대체 key가 어디 있다는 걸까? 문제에서 HTTP Response header을 찾아 보라고 했으니 한번 찾아 보도록 하자. 우리에게 필요한 준비물은 Chrome 웹 브라우저이다. Chrome 웹 브라우저로 들어왔다면 상관없지만, Chrome 웹 브라우저가 설치되어 있지 않다면  크롬 설치  링크를 통해 크롬을 설치하고 다시 들어오도록 하자. Chrome 웹 브라우저로 들어왔다면 F12혹은 Ctrl + Shift + I 를 눌러 개발자 도구 옵션으로 들어가도록 하자. 정상적으로 들어갔다면 이런 화면이 나올 것이다. 이 화면에서 network 항목으로 들어가자. Network 항목으로 들어갔다면 already_got이라는 파일이 있을텐데, 이 파일 외엔 확인 할 수 있는 파일이 없으니 이 파일을 확인해 보도록 하자.  클릭했다면 우리가 찾고 있는 Response Header 을 볼 수 있을 것이다. 아마 이 곳에 우리가 원하는 key가 있을 것이다. 천천히 밑으로 내려보자. 밑으로 내려보면 FLAG를 찾을 수 있다. 우리가 원하는 답이 나온 것 같다. 이제 돌아가서 Auth에 flag를 넣어서 확인을 해보...