반응형
반응형

반응형

Title
Easy Trick

Description
Korean
PHP 트릭을 이용해서 키를 구하세요.

English
Find The key with PHP trick



source code :


<?php 
if($_GET['a']==""){exit ("WUT?? 31337?");}  
$aurlencode($_GET['a']);  
if(isset(
$a)){ 
    if(
$a == "12735366333132132465461?????????????????????????????") {exit("KEY"); 
    } else {echo 
"Failed ur tricks";} 

    else{ 
        echo 
"WTH?"

?>



php는 큰수를 비교할 때 작은 차이는 무시해버린다. 앞 16자리만 정확히 일치하면 그 뒷자리는 자릿수만 비교한다.




따라서 a의 값으로 1273536633313213246546100000000000000000000000000000 와 같은 값을 넘겨주면




키가 나온다.



이 키값을 md5 디코딩해서 나온 해쉬값이 authkey가 된다.






authkey : 8a3d223721fe4e1db2d8dbad9d0b6dda

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 34] 풀이  (0) 2018.09.14
XCZ.kr [prob 33] 풀이  (0) 2018.09.14
XCZ.kr [prob 31] 풀이  (0) 2018.09.14
XCZ.kr [prob 30] 풀이  (0) 2018.09.14
XCZ.kr [prob 29] 풀이  (0) 2018.09.14

반응형

Title
Easy DLL

Description
Korean
키를 찾으시오.

English
Find the key.
Thanks To [win32virus]




dll 파일이 주어진다. ida32로 열어보았다.



키값을 생성하는 함수를 실행하여 키값을 출력하는 함수이다. 이부분을 실행해준다면 키값을 얻을 수 있을 것이다.


올리디버거로 가자.



해당 문자열 찾아서 breakpoint 걸어두고,





해당 명령어가 있는 함수의 프롤로그에 new origin here을 걸어 이 함수가 바로 실행되도록 하였다.




그리고 돌렸다.



그러면 EDX에 key값이 있다.



authkey : ekfldntmtkrldi

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 32] 풀이  (0) 2018.09.14
XCZ.kr [prob 31] 풀이  (0) 2018.09.14
XCZ.kr [prob 29] 풀이  (0) 2018.09.14
XCZ.kr [prob 28] 풀이  (0) 2018.09.14
XCZ.kr [prob 27] 풀이  (0) 2018.09.13
반응형

Title
NemoNemo

Description
Korean
키를 찾으시오.

English
Find the key.






네모네모로직. momogram이 있다.


이를 풀면 된다. http://jsimlo.sk/griddlers/ 이 프로그램을 이용하여 풀었다.


(노가다 ㅂㄷㅂㄷ....my eyes!!!)



풀다가 오류하나가 나는데 수동으로 도트 하나 아무거나 잡아주었더니 완전히 풀렸다.




그러면 QR코드가 하나 나온다. 이를 스캔하면,


http://goo.gl/RtvU0


url이 하나 나온다. 접속하면 bmp 이미지 파일이 나온다.



이 이미지 파일을 다운받아 stegsolve.jar에 돌렸다.




뿜!


authkey : I_hate_N0nOgr4nn

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 31] 풀이  (0) 2018.09.14
XCZ.kr [prob 30] 풀이  (0) 2018.09.14
XCZ.kr [prob 28] 풀이  (0) 2018.09.14
XCZ.kr [prob 27] 풀이  (0) 2018.09.13
XCZ.kr [prob 26] 풀이  (0) 2018.09.11

반응형

Title
XCZ Company Hacking Incident

Description
Korean
어느 날 해커 'FORENSER' 는 BOSS 의 명령을 받고 계획까지 치밀하게 세운 뒤,
"XCZ" 라는 회사의 내부에 침입하여 기밀문서를 찾아 외부로 유출하는 과정 중 현장에서 발각되었다.
조사 중에서도 죄의식을 느끼지 못하고 질문에도 답하지 않고 물어보았자 시간을 버리는 일이었다.
결국 참다 못해 직접 나서서 찾기로 하였다.
증거를 찾을 수 있는 단서는 'FORENSER' 가 가지고 있던 하드디스크 하나. 나는 일단 하드디스크에서 증거가 될 수 있을만한 것을 추려내었다.
키 값을 찾으세요.

English
One day, hackers under the command of the BOSS 'FORENSER' plan densely built after
Were caught in the field of intrusion by a company called "XCZ" internal confidential document leaked to the external.
It was a waste of time do not feel guilty survey among the questions asked without answer.
Eventually was impatient to go out and find.
Clues can be found in the the evidence 'FORENSER' one hard disk. I had to cull evidence from one hard disk to be.
Find the key.




파일들을 잘 뒤져보면 outlook 캐쉬파일을 찾을 수 있다.






outbox.dbx를 dbx viewer로 열어보았다. 다운로드 링크 : https://pendriveapps.com/mail-viewer-open-dbx-files/#more-5869





doc파일이 하나 있다.



열어서 마지막줄의 글자색을 변경해주면 authkey가 나온다.


authkey : Out10OkExpr3s5M4i1




반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 29] 풀이  (0) 2018.09.14
XCZ.kr [prob 28] 풀이  (0) 2018.09.14
XCZ.kr [prob 26] 풀이  (0) 2018.09.11
XCZ.kr [prob 25] 풀이  (0) 2018.09.11
XCZ.kr [prob 24] 풀이  (0) 2018.09.11

+ Recent posts