반응형

분류 전체보기 231

[Dreamhack] Write up - 64se64 풀이

문제에서 제공하는 서버로 들어갔는데 이거 말고는 뜨는게 딱히 없다. 소스 코드 보라해서 F12로 개발자 도구를 열어서 소스 코드를 확인해봤다. 소스 코드는 아주 간단하게 나와있다. 유의미 해보이는게 value밖에 없는거 같은데 flag형식이 아니다. 64encoding이라는 name도 있고 문제이름도 64se64였어서 혹시 해서 저 value값을 디코더에 넣어봤다. https://www.convertstring.com/ko/EncodeDecode/Base64Decode Base64로 디코딩 - 온라인 Base64로 디코더 당신의 Base64로 여기에 텍스트를 디코딩 복사 파일로 디코딩 Base64로 다운로드 : www.convertstring.com 이거 쓰긴했는데 그냥 구글링해서 아무거나 사용해도 되는..

[Dreamhack] Write up - rev-basic-1 풀이

rev-basic-0번이라 동일한 형식의 문제이다. https://yenas0.tistory.com/66 [Dreamhack] Write up - rev-basic-0 풀이 지난 주에 풀어볼라 했는데 디버거에서 뭘 봐야할지 몰라서 넘겨뒀던 문제인데 오늘 스터디하면서 푸는 방법을 알게됨. https://x64dbg.com/ x64dbg Built on open-source libraries x64dbg uses Qt, TitanEngine, Zydis, Ya yenas0.tistory.com 위 문제랑 동일하게 풀 예정.. 문자열에서 먼저 correct를 찾아서 따라간다. 이 문제도 마찬가지로 위에 call이 있다. call로 들어가 준다. 바로 flag가 나오는 0번 문제와는 달리 해당 문제는 flag를..

[Dreamhack] Write up - rev-basic-0 풀이

지난 주에 풀어볼라 했는데 디버거에서 뭘 봐야할지 몰라서 넘겨뒀던 문제인데 오늘 스터디하면서 푸는 방법을 알게됨. https://x64dbg.com/ x64dbg Built on open-source libraries x64dbg uses Qt, TitanEngine, Zydis, Yara, Scylla, Jansson, lz4, XEDParse, asmjit and snowman. x64dbg.com 디버거는 위에 걸 사용했다. (올리디버거에서는 해당 파일이 잘 안열리는 듯) 문제에서 correct를 출력하는 입력값을 찾으라 했으니 먼저 correct를 찾아보기로 했다. correct라고만 출력되는게 하나 있길래 따라가 봤다. 여기서 문제를 전에 못 풀었는데 회색 하이라이트 쳐진 correct 출력 위..

#3-2. 암호 안전성과 공격 모델

1. 암호 안정성 원칙 (알고리즘과 키) 2.안전한 암호 시스템 3. 암호 공격자 모델 1. 암호 안정성 원칙 (알고리즘과 키) 케르크호프스의 원리 (Kerckhoffs principle) "키를 제외한 시스템의 다른 모든 내용이 알려지더라도 암호체계는 안전해야 한다." 암호의 안전성 = 키의 안정성 2.안전한 암호 시스템 안전한 암호화 시스템이란? 암호문을 보았을 때와 암호문을 보지 않았을 때가 같은 경우에 안전하다고 한다. 위와 같은 상황에서 C가 story1과 story2를 구별하기 힘들어야 한다. 3. 암호 공격자 모델 암호문 단독 공격 Ciphertext Only Attack (COA) 공격자가 암호문만 보고 평문 또는 키에 대한 정보를 알아내려는 공격 시저암호는 COA에 취약하다 기지 평문 공..

#3-1. 고전암호

1. 시저암호 (시프트 암호) 2. 아핀 암호 3. 단일 치환 암호 4. 다중 치환 암호 5. 전치 암호 6. 에니그마 7. 암호 알고리즘 안전성 원칙 1. 시저 암호 (Caesar Cipher) 평문 및 암호문 공간 ㄴ알파벳으로 구성 시프트 암호 (Shift Cipher) ㄴ알고리즘 - 평문 알파벳 별로 일정한 문자 수 만큼 평행이동 ㄴ키 - 평행이동 거리 시프트 암호 해독 - 키 개수가 총 26개로 매우 작아 취약하다 - 복호화 연산량과 암호화 연산량이 동일하여 취약하다 => 전사공격 (brute- force attack) 전수 조사/탐색 (exhaustive search) 0~25까지 각각 키에 대해 복호화 수행 -> 의미가 있는 평문으로 해독되는 경우 키 발견 2. 아핀 암호 (Affine Cip..

[Dreamhack] Write up - welcome 풀이

우분투 어쩌구하길래 리눅스로 하는건가보다 해서 일단 리눅스를 켰다. 저번에 리눅스도 안써보고 nc 뭔지 몰라서 못풀었는데 이제,, 뭔소린지 알게됨 nc host3.dreamhack.games 24076 이거 그대로 치면 되는 것 같다. 치니까 바로 flag가 나왔다~~ 근데 리눅스 내에서 캡쳐한거는 윈도우로 어떻게 데려오는지 알아봐야겠다. 저거 리눅스에서 캡쳐하고 여기서 복붙할라 했는데 안돼서 리눅스에서 티스토리 들어가서 첨부했기에,,ㅇㅅㅇ

[IGLOO] 인공지능(AI), 전문가들은 왜 위험하다고 할까?

https://www.igloo.co.kr/security-information/%ec%9d%b8%ea%b3%b5%ec%a7%80%eb%8a%a5ai-%ec%a0%84%eb%ac%b8%ea%b0%80%eb%93%a4%ec%9d%80-%ec%99%9c-%ec%9c%84%ed%97%98%ed%95%98%eb%8b%a4%ea%b3%a0-%ed%95%a0%ea%b9%8c/ 인공지능(AI), 전문가들은 왜 위험하다고 할까? 인공지능(AI)의 위험성과 부작용에 대한 우려가 나날이 커지고 있다. 최근 AI를 활용해 생성된 허위 이미지가 SNS와 언론 등에 확산되어 증시를 하락시킨 사건이 발생하며, AI가 만들어낸 허위 정 www.igloo.co.kr 위 글을 바탕으로 작성하였습니다. 최근 chatGPT 등 생성형 A..

[Dreamhack] Write up - 🌱 simple-web-request 풀이

문제에 있는 웹에 접속하면 이렇게 뜬다. 문제파일도 다운받아서 확인했는데 아래 static이랑 templates는 그냥 웹 구성된거 폰트나 그런거였고 flag 텍스트파일은 플래그 넣어둘라고 둔 메모파일인것 같았다. 처음에 step1 들어가면 param이랑 param2 적으라고 한다. 몰라서 그냥 이거저거 넣어보다가 app 파이썬 파일 열어서 코드 확인해봤다. param 이 getget이고 두번째가 rerequest 하면 step2로가는 url로 넘어가는 것 같아서 하니까 step2로 넘어갈 수 있었다. 2번째 step2도 비슷하게 나와서 코드 다시 봤다. 아래 내리다보니 앞에 부분이랑 비슷한 코드가 있다. pooost랑 requeeest 넣으면 아까 폴더에 있던 flag 텍스트 파일에 FLAG가 들어가나..

반응형