반응형
반응형
반응형

Title
Adieu, Starcraft1!

Description



adieu.scx 파일이 주어진다. scx파일은 스타크래프트 맵 파일이다.


파일을 맵 에디터로 열어준다.




Scenario > Triggers 에서 player을 XCZ.kr로 클릭하면, authkey가 보인다.





authkey : SC1_VERY_Fuuuuuun

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 8] 풀이  (0) 2018.09.09
XCZ.kr [prob 7] 풀이  (0) 2018.09.09
XCZ.kr [prob 5] 풀이  (0) 2018.09.09
XCZ.kr [prob 4] 풀이  (0) 2018.09.05
XCZ.kr [prob 3] 풀이  (0) 2018.09.05
반응형

Title
Easy Android

Description



APK파일이 주어진다. classes.dex 파일을 추출하기 위해 .apk 확장자를 .zip 확장자로 바꾸어 준다.

그 다음 .dex파일을 빼내었다.


.dex파일을 디컴파일하기 위해 dex2jar을 사용했다.




그런데 dex파일이 아니라고 오류가 난다.


.dex파일을 HxD로 까보았다.




리소스 관련 내용들이 보인다.


resources.arsc에 들어있어야 할 내용이라서, resources.arsc를 HxD로 까보았다.




.dex파일이다. classes.dex파일과 resources.arsc파일이 뒤바뀐 것이었다.




resources.arsc파일을 추출해서 dex2jar로 디컴파일하면 정상적으로 디컴파일이 이루어진다.


이렇게 만들어진 jar파일을 jd-gui.exe로 디컴파일했다.




ProbActivity.class를 보면, authkey가 있다.


authkey : I_LOVE_ANDROIDAPP

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 7] 풀이  (0) 2018.09.09
XCZ.kr [prob 6] 풀이  (0) 2018.09.09
XCZ.kr [prob 4] 풀이  (0) 2018.09.05
XCZ.kr [prob 3] 풀이  (0) 2018.09.05
XCZ.kr [prob 2] 풀이  (0) 2018.09.05
반응형

Title
Hello, Android!

Description


일단 파일들을 보니 안드로이드 앱은 아닌 것 같다.

압축파일의 파일명인 avd를 검색해 보았다.




안드로이드 가상 기기. 가상머신 같은건가 보다.



avd를 사용하기 위해선 avd manager가 필요하다고 한다.

근데 이게 android-studio 프로그램에 내장되어 있다.


http://www.androiddocs.com/sdk/index.html 여기에서 다운받자.


설치 중간에 JDK가 필요하다고 뜬다. http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html 여기에서 다운받아 설치하자. 64비트/32비트

10버전 사용하면 오류난다.




avd 설정 파일들을 확인해 보았다.


config.ini


OS는 android-10, cpu 아키텍쳐는 arm, abi는 armeabi를 사용한다.




정보는 확인했으니, android studio에서 avd manager를 실행한다.



tool > android > AVD Manager




Create a virtual device




아무거나 선택하고 넘긴다.




android-10는 gingerbread이다. abi는 armeabi를 선택해야 하는데 처음에는 보이지 않는다. armeabi-v7a를 다운로드 받았더니 armeabi도 다운로드 되어졌다. 

OS를 맞췄으면 넘긴다.  그리고 FINISH를 눌러 생성.


이제 C:\Users\사용자명\.android\avd\기기명.avd 이 경로로 이동하여 파일을 모두 아까 문제파일들로 교체해준다.



그리고 실행




실행하면 잠금화면에 authkey가 있는 걸 알 수 있다. 그런데 패턴에 가려져 있는데다가 패턴을 모른다...


adb를 이용해서 잠금화면을 추출해야 한다.



디바이스가 잡힌다.



adb pull /data/data/com.android.settings/files/wallpaper output경로

를 입력하면 추출된다.





authkey : U5i_ng_ad_b_is_v2ry_e5_sy


반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 6] 풀이  (0) 2018.09.09
XCZ.kr [prob 5] 풀이  (0) 2018.09.09
XCZ.kr [prob 3] 풀이  (0) 2018.09.05
XCZ.kr [prob 2] 풀이  (0) 2018.09.05
XCZ.kr [prob 1] 풀이  (0) 2018.09.05
반응형

Title
I don't speak English.

Description

Serz EKW. Log sal tdl iaoi nif tpec, ouf gcpugvgag fu tuk NgsGunk sggik, qbmq 28 siyrxgl bf kuu ugkw untoneq zww tvdqu fbx waq uisnll gsvgptube fucy, “Ennstaz Yiqjr” iz zhr sdfru sutcr oi oyf ubronjtv. Uuixk tuk Hgsgh Wurrgc hcefaxmrx pfb eemrige IN hhdsk if rxlrye wtojt dmrfipk os nxk mjn ouuazgq, “Ennstaz Yiqjr” azj igy lwged, iunqkgxsylk cagiwszye hodru xk lbw m ieezxxgrd hornr war.

(ZODK: Lvyiwl: 13 Oeez Iajxw Qbnsy os Yjekrr)

Yacu uu lfr vujeb ltsrhrqy PFE gabvns gn vtkaqvbxk hbxhw ruraagu zww qgrqktf uu lfr Squuy’y Vsltnms dvyijgpt, inipn vatrs kuu n vgwrgy suoq ytfqr or zhr iaan’f tatghk-xf-aueqq vvht. (Al saoz, tuk kabro tgs fvpjird m jaait upnzq, gpgrn uyylqj “tuk xftvsuhlr ndjqr.”) “Gmtgagb ecnne, ot’f rxcc Oehkrye Wajys al Kbxts,” qnip VSL, g.z.s. Hne-Egnt Vpji, vn mt iaztjtvei cign PTA Aeiy.

“Bhz izc tuk joryc’l jbow rixk Qwtrrxe Hvrak. Bnnok dbkhf’r yoaq lvqt Tciedry Uoadq. … Nnp zhr yxlsntuun vt bmqvc hodru sgcfn’f robq aair Bqbeern Zgyle. Hug nt ccrpe yalocy G’z Bqbeern Zgyle ytlrt. Km ghmz’s gnt hmvnf. Ot’f ydjr bf m zwvyi.”

HQL’s yktrugaa eiek tb oclcenqz shvtjqgadjoz npkl’g gate htcgrvcqj bl uizce cqreoxxlgrs. Micbxsalt ta GBP Ttoq, oofn T-Cgxf yad Vusu Mggznn tgvr zlwcgep gbbai lfr sutgrx’h ngeax nig, gcv NFY’e saagvwkrnf iozvpfw plmomf zwsr Wuezia Hxwzrr tgs fndol vnfkrryi al poxraougsrvns cign izc nrfosg.

(SDJC: JAFIH: “Wkgwkl Lut Tugi A Sfep zo Xtdo” Gf a Xonfgcw Ebtkk Scudx)

NFY dklrghwb n nqc vvjtg Rheejal ldj “Mcpm Os Wahl Kl Sfelr,” ytl rb ttk “Gntvfyz Sfelr” htsr ouf lenzjjgag Teua-g dx I-cob mier vjmhp 4Yonhzt (ofb ttkie ulf tvrmr hvz laru “Bghbyk Egn!“). Vt’e g gyoirgrr, srofyxwp nnp soek bgpr cturruvjychqj vvjtg ruaz zhr ugaevnmr, bhz EKW zazggry ig ert ut a skl emiee coezwq ms a sogtrt gp gwa. Chrzwwp br zut vz lajy bq g vvxpd fvt, ikly, zwsr’f iz zhr knwq ? nnp ilvizk ? ms ttk brnddbrr.


Find the [Key]. 




치환암호, 카이사르, 비제네르 이중 하나일 것이다.


https://www.guballa.de/vigenere-solver




비제네르로 하니 풀렸다.


authkey는 디코딩에 성공한 키인데, 대문자로 해야 인증이 된다.


authkey : GANGPSYNAM



반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 6] 풀이  (0) 2018.09.09
XCZ.kr [prob 5] 풀이  (0) 2018.09.09
XCZ.kr [prob 4] 풀이  (0) 2018.09.05
XCZ.kr [prob 2] 풀이  (0) 2018.09.05
XCZ.kr [prob 1] 풀이  (0) 2018.09.05
반응형

Title
Listen Carefully!

Description
Hint1. Auth Key = Upper Case




들어보면 모스부호라는 것을 알 수 있다.

다운받아서 보면 파일명도 morse다.


모스부호 소리 파일을 디코딩해주는 사이트가 있다.  https://morsecode.scphillips.com/labs/audio-decoder-adaptive/


여기에 파일을 업로드하고 디코딩해주면 된다.



3번 돌렸다.


완벽하게 되지 않았지만 대충 key를 구할 수 있다.



authkey : MORSECoDE




반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 6] 풀이  (0) 2018.09.09
XCZ.kr [prob 5] 풀이  (0) 2018.09.09
XCZ.kr [prob 4] 풀이  (0) 2018.09.05
XCZ.kr [prob 3] 풀이  (0) 2018.09.05
XCZ.kr [prob 1] 풀이  (0) 2018.09.05
반응형

Title
End Of Image

Description



이미지 파일이 있다. 다운받아서 HxD로 열었다.



헤더 시그니처를 보니 PNG파일이다.




그런데, PNG 푸터 시그니처가 보이지 않는다.

대신에 FF D9가 보인다. FF D9는 jpeg의 푸터 시그니처 이다.





png파일과 jpeg파일이 붙어 있는 것 같다. foremost를 이용해서 파일을 분리해주었다.


foremost -i whysoserious.png





파일이 png파일 하나, jpg파일 하나로 분리되었고, jpg파일에 key가 있었다.


authkey : JOg-dragonKER



반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 6] 풀이  (0) 2018.09.09
XCZ.kr [prob 5] 풀이  (0) 2018.09.09
XCZ.kr [prob 4] 풀이  (0) 2018.09.05
XCZ.kr [prob 3] 풀이  (0) 2018.09.05
XCZ.kr [prob 2] 풀이  (0) 2018.09.05

+ Recent posts