콘텐츠로 건너뛰기

dreamhack.io

ransom

문제 정보 드림이가 FLAG를 가져왔어요!!.어라… FLAG가 이상하네요…??.?? 문제 파일을 다운받아보면, flag.txt와 ransom.exe 파일이 존재한다.Exeinfo PE 프로그램으로 확인해보면, UPX로 패킹된 실행 파일인걸 알 수 있다. upx… 더 보기 »ransom

Secure Mail

Description 중요한 정보가 적혀있는 보안 메일을 발견하였습니다.보안 메일의 비밀번호는 생년월일 6자리인 것으로 파악되나, 저희는 비밀번호 정보를 가지고 있지 않습니다.비밀번호를 알아내고 보안 메일을 읽어 중요한 정보를… 더 보기 »Secure Mail

rev-basic-8

rev-basic-7 문제도 마찬가지로 문자열을 역참조해서 문자열을 암호화시키는 함수를 찾을 수 있다. 위 게시물 참조하기 바람. 암호화시키는 함수만 들여다보면 아래와 같다. 초기로 가정했을때 반복문에서의 카운트 변수값인… 더 보기 »rev-basic-8

rev-basic-7

rev-basic-7 문제도 마찬가지로 문자열을 역참조해서 문자열을 암호화시키는 함수를 찾을 수 있다. 위 게시물 참조하기 바람. 암호화시키는 함수만 들여다보면 아래와 같다. 반복문에서의 카운트 변수, 초기로 가정했을때는… 더 보기 »rev-basic-7

rev-basic-6

rev-basic-6 문제도 마찬가지로 문자열을 역참조해서 문자열을 암호화시키는 함수를 찾을 수 있다. 위 링크 참조하기 바람. 암호화시키는 함수만 들여다보면 아래와 같다. 받은 문자열 중 0번째 문자값을… 더 보기 »rev-basic-6

rev-basic-5

rev-basic-5 문제도 마찬가지로 문자열을 역참조해서 문자열을 암호화시키는 함수를 찾을 수 있다. 위 링크 참조하기 바람. 암호화시키는 함수만 들여다보면 아래와 같다. 받은 문자열 중 0번째 문자값을… 더 보기 »rev-basic-5

rev-basic-4

rev-basic-4 문제도 마찬가지로 문자열을 역참조해서 문자열을 암호화시키는 함수를 찾을 수 있다. 위 링크 참조하기 바람. 암호화시키는 함수만 들여다보면 아래와 같다. 받은 문자열 중 0번째 문자에… 더 보기 »rev-basic-4

rev-basic-3

이번 문제는 입력값이 FLAG가 되는 문제이다. 아무 문자열이나 입력하면 Wrong을 반환하는데,“Wrong” 문자열을 역참조하면 FUN_140001120 함수에서 사용되는걸 알 수 있다. 문자열에서 Correct가 출력되기 위해서는 FUN_140001000 함수가… 더 보기 »rev-basic-3