일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- binarybomb
- 밤랩
- phase_6
- phase_2
- phase_5
- 툴
- 리눅스
- 디렉터리
- phase_4
- phase_3
- 스테가노
- bomb lab
- Bomb
- 아두이노
- gdb
- pwntool
- reversingg
- Linux
- phase_1
- 명령어
- IDS
- 리버싱
- 데이터 형태
- pwnable
- Reversing
- 침입감지시스템
- 파일
- mandb
- bomblab
- 서브모터
- Today
- Total
목록사이버 가디언즈 (29)
Flag={C0MPU73R}
1 + 1 = 2 스택 이용C언어- Sum(1,2)--------어셈블리어- Push 2- Push 1- Call sum 레지스터 이용C언어- Sum(1,2)--------어셈블리어- mov rsi, 2- mov rdi, 1- call sum
Security Factoryhttp://securityfactory.tistory.com/153
어셈블리어- 어셈블리 언어는 기계어와 1:1 대응하는 언어- 어셈블리 언어를 배우면 시스템을 이해하는데 도움이 된다. C언어 vs 어셈블리어C언어- 소스코드의 크기가 크다- 효율이 낮다- 가독성이 좋다 어셈블리어- 소스코드의 크기가 작다- 효율이 높다- 가독성이 나쁘다 에셈블리어 종류Linux 32bit (가장 쉽고 오래됨)- intel- At&tLinux 64bit등등 레지스터 역할EAX : 함수의 리턴 값 저장ECX : 계산 값에 대해 저장 (For문의 i, j같은 역할)ESP : 명령어 수행 시 스택의 위치 저장EBP : 스택의 맨 위 주소를 가리킴EIP : 다음 실행할 인스트럭션의 주소 가리킴 레지스터RAX : 64비트용 레지스터EAX : 32비트용 레지스터 / RAX의 하위 32비트AE : EA..
리버싱이란?- Reverse Engineering의 줄임말 / 역공학- 이미 완성된 프로그램을 분석하여 유지, 개발, 보안에 사용(좋은쪽) / 크랙에 사용(나쁜쪽) 용도- 악성코드 분석- 취약점 찾기- 패치 도구IDA- 가장 많이 쓰이는 디스어셈블러 툴 Debugger(Olly, Immunity 등)- 윈도우 환경에서 프로그램을 동적으로 분석하기 위해 사용하는 툴 그 외 툴- Wireshark, CheatEngine, WinDbg 등 수많은 툴이 존재
먼저 java를 최신버전으로 받아준다https://java.com/ko/download/manual.jsp 그리고 jarfix를 다운로드한다 http://johann.loefflmann.net/en/software/jarfix/index.html 순서1. jarfix를 다운받고 폴더를 만들어서 넣는다2. 그 폴더에 텍스트파일을 만들어서 jarfix /64를 입력한다 (64bit인 경우에만)3. 다른이름으로 저장하기 해서 텍스트파일.txt를 텍스트파일.bat으로 저장한다4. 폴더에 텍스트파일.bat이 생겼으면 실행한다끝
설치$sudo apt-get install binwalk 명령어$ binwalk [파일명] #칼리(kali)는 기본적으로 설치 되어있음
설치https://www.audacityteam.org/download/ Audacity- Mp3 stegano 등 CTF 등에서 wav파일이나 mp3파일이 주어질 때- 스펙트럼에 flag가 써져있는 경우가 있음 파란 원 부분에서 클릭 후 스펙트로그램 눌러야지 사진과 같이 볼 수 있음 사진에서는 그 바로 옆 0K - 22K 부분 누르고 Ctrl + 휠다운으로 내려봐서 보임
http://www.caesum.com/handbook/Stegsolve.jar stegsolve.jar을 Java(TM) Platform SE binary로 열면이미지를 고를 수 있음이미지 골라서 넘기다보면 숨겨진 글자 보임 혹은 위의 탭에 분석에 Extract Preview에서bit Planes를 Alpha 빼고 다 0으로 하고 bit Plane Order를 BGR로 설정하면텍스트를 볼 수 있음 #자바 깔려있어야 하는거같음
설치법$ git clone https://github.com/zweisamkeit/RSHack.git$ cd RSHack$ pip install -r requirements.txt pip 또는 pip3 실행$ python3 rshack.py파이썬 crypto 모듈이 없다고 뜨면 ($ sudo apt install python3-crypto) --------------------------------------처음에 n, e, c 값을 알려준다. 1번 모드(Wiener attack)로 들어가면 n과 e를 입력할 수 있다입력하면 뭔가 값이 나옴 다시 실행하여 e모드(RSH Ciphertext Decipher)로 들어가면 아까 입력했던 n을 입력하고 아까 얻은 값을 -d 에 넣는다 그리고처음에 나와있던 c 값..