전체 글
-
-
[Frida] 환경 세팅Learning/Android 2023. 11. 14. 11:01
프리다를 설치하고 사용하기 전에 녹스와 adb가 깔려있어야한다! 사실 녹스만 설치하면 된다. 녹스 자체의 adb가 있기 때문이다. 녹스 설치 경로에 있다 C:\Program Files (x86)\Nox\bin 녹스를 설치하는 또다른 이유는 쉬운 루팅이 쉽기 때문이다! 루팅을 하지 않으면 권한 문제로 인해 이름과 경로를 확인할 수 없게 된다. ROOT를 켠 후 녹스를 실행시켜 설정 -> 시스템 -> 빌드번호를 연타해 개발자 옵션을 활성화해준다. 세팅을 마쳤다면 이제 프리다를 설치할 차례다 cmd> pip install frida-tools cmd> frida --version 위 명령어를 통해 frida를 설치해주고 버전도 확인해준다. cmd> adb devices //연결된 디바이스 확인 cmd> adb..
-
[TSG] Upside-down cake (혹시나 역시나 자바 스크립트)CTF/web 2023. 11. 5. 18:56
입대하고 오랜만에 글을 쓴다.. 일에 치이고 사람에 치이고 시간에 치이느라 다른 부분에 신경을 많이 못 썼다. 블로그 활동도 열심히 해야겠다. 슬슬 공부한 것들을 몰아서 써봐야겠다! 이건 오랜만에 풀어본 웹 문제이다! 자바스크립트의 괴랄한 문법에 대한 소문은 많이 들었지만 그것을 체감하는 문제였다... 문제 페이지다! 정말정말 긴 회문을 입력해야한다. 우리의 입력값은 json 형태로 넘어가 길이를 체크하고, 타입은 문자열인지, 회문인지를 체크한다. 근데 최대 요청 사이즈는 100으로 설정해버린 악독한 문제이다. 아니면 1000글자를 정직하게 넣는 문제라는 것을 알려줘서 오히려 좋은 문제인가....? 1. Bypass if(string.length < 1000) 첫번째 난관이다. 100글자 미만을 입력시켰..
-
[합격] 육군 정보보호병 2차 필기/면접 후기ETC/life 2022. 12. 29. 21:19
구글에 '육군 정보보호병 후기'를 검색하고 블로그 몇 십 개를 들어가 보면 내용이 비슷비슷했다. 내가 면접 볼 때만 다른 질문을 하거나 필기 문제 추세가 바뀌면 어떡하지? 걱정을 했지만 모든 글이 비슷비슷한 건 이유가 있나 보다. 나도 비슷했다. #필기 필기시험은 문제가 기억이 잘 나지 않는다. 기억나는 것은 좀비 프로세스를 죽이는 명령어를 모두 고르는 것이었다. 이 문제는 정보보안기사 기출문제이다. 나머지 문제도 마찬가지로 정보보안기사 기출에서 출제됐다. 필기는 정말 정보보안기사 기출만 보고 가도 3문제는 맞춘다. https://q.fran.kr/%EC%8B%9C%ED%97%98/%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%EA%B8%B0%EC%82%AC 기출문제 문제은행 각종IT..
-
육군 정보보호병 1차 서류 후기ETC/life 2022. 11. 25. 14:42
2022년 11월 기준으로 글을 작성한다!! 본인은 현재 가톨릭대학교 미디어기술콘텐츠학과 3학년 2학기에 재학 중이며 서트 팀에 속해있다. 1차 서류를 붙고 후기나 뭐 이것저것 이야기해보려고 한다. 내가 본 정보보호병 예전 후기는 동아리 활동이 가산점에 포함돼있었는데.... 빠졌나 보다 전공학과 추가 점수이다! 미디어기술콘텐츠학과는 영상이랑 코딩을 둘 다 배우는 곳이다. 애매하게 배워서 그런지 정식(?) 컴퓨터 학과로는 인정이 안 되는 듯했다. 공군과 해군 정보보호병을 지원하려고 했는데 관련 학과가 아니어서 지원조차 못했기 때문이다. 근데 또 나중에 세부배점 내역을 보니 2순위로 포함돼있는 듯했다. 3년 재학 중이어서 12점을 먹었다. 나름 초중고 개근상 보유자다. 10점을 먹었다. 사진은 저렇게 돼있지..
-
[GDG] MindGame (부제: 파이썬에서 c 함수 실행시키기)CTF/pwn 2022. 10. 10. 17:52
개강을 하고 현생에 치이느라 오랜만에 글을 작성한다...! 이번 GDG ctf에서 새로운 파이썬 모듈을 알았기에 글을 적어보려고 한다. 메인 함수에서는 랜덤값을 할당해주고, 입력값과 같은지 체크한다. 난수와 입력값이 같다면, flag 함수를 실행시킨다. scanf의 bof를 통해 난수가 저장되는 변수를 덮을 수 있나 했지만.... 입력 후에 rand로 난수를 할당해주기에 그 방법은 아니었다. 보통 이런 문제는 랜덤 시드값이 일정해 난수 생성 패턴이 일정하다는 취약점이 있지만, srand(time(NULL))을 통해 랜덤 시드를 초기화 시켜주고 있다. 첫 번째로 생각한 방법은 랜덤값을 초기화 해주는 c 파일을 작성한 후에, c 파일의 출력값을 파이썬으로 전달하는 방법을 생각해봤다! 위와 같이 파일을 두 개..
-
[cor] whack a frogCTF/forensic 2022. 8. 15. 16:57
이 문제는 pcap 파일과, 사이트 주소를 하나 준다. https://whack-a-frog.be.ax/ https://whack-a-frog.be.ax/ whack-a-frog.be.ax 이 사이트에서 통신한 기록을 가지고 무엇을 해야하나보다. 우선 wireshark를 통해 pcap 파일을 뜯어보았다. 중간중간에 /anticheat?x=*&y=*&event=* 처럼 통신한 흔적이 보인다. burpsuite로 사이트를 잡아보니 마우스 클릭, 클릭 해제, 이동과 같은 모든 행동에 대해 통신한다는 것을 알 수 있었다. 클릭을 하고 드래그를 하고 이런 저런 행동을 한 것이 모두 pcap 파일에 저장되어 있는 것이다. 우선 tcp 통신에 대한 패킷들만 추려냈다. tcp.stream을 통해 tcp 통신만 추려냈고..
-
[LIT] additionCTF/rev 2022. 7. 25. 15:54
addition이라는 문제이다. 12번째 줄에서 덧셈을 하는 모습이 보인다. v7에 입력을 받고, v5에서는 어떤 값들을 두 개를 더한 뒤, v5와 v7에 입력한 값을 하나씩 비교를 한다. dword_4060과 dword_40c0에 뭐가있는지 우선 알아야겠다. dword_4060, dword_40c0에는 24개의 숫자가 들어있다. 16진수는 보기 불편하니 10진수로 바꿔보자 ?? 42억이 넘는 숫자가 보인다. 다시 소스코드를 봐보자 main에서 dword_40c0[i]만큼 떨어져 있는 주소의 값과 dword_4060[i]의 값과 더한 후, 입력값과 비교한다. 그렇다면 main주소의 값들도 알아야 한다. main 함수 부분을 hex로 본 것이다. 저기 있는 값들도 가져와야한다. 그렇다면 이제 생각해봐야 할..