분류 전체보기

· etc/일상
나에게 매우 의미있었던 한 해가 벌써 다 지나갔다.. 이번 년도의 가장 큰 사건을 꼽아보자면 1초의 망설임도 없이 BoB합격이라고 할 수 있을 것이다. 7월부터 현재까지 2달간의 공통, 트랙교육 + 4개월 프로젝트를 진행하면서 쉴 틈 없이 달려온 것 같다. 사실 프로젝트 4개월 하면서 매우 의미있는 일들이 많았던 것 같다. 코드게이트 BoB세션 발표(물론 내가 한 건 아님 PM이 함), 한국정보보호학회 동계학술대회 논문 Accept(포스터 세션), 취약점 제보 등등 대학교 3학년 동안 한 것 보다 이번 4개월 동안 이룬게 더 많다고 느껴질 정도 였다. 물론 쉽게 이런 성과를 낸것은 아닌 것 같다. 좋은 팀원들과 좋은 멘토님을 만나 여기까지 올 수 있었던 것 같다. 프로젝트를 마무리하면서 대략적으로 프로젝..
· BoB
어제인 6월 22일에 BoB 11기 최종 결과가 나왔습니다. 4시부터 계속 새로고침하면서 5시 정각에 떨면서 결과를 확인했는데 처음에 김O민이 나와서 옆의 전화번호를 확인했는데 제 번호와 달라서 심장이 철렁했습니다...ㅋㅋㅋㅋ 떨어졌구나... 하면서 밑으로 내려보니, 합격했습니다!!!!! 정말 옛날부터 동경하고 고대했던 BoB에 합격하게 되어서 기분이 너무 좋습니다!! 제가 합격하게 도움주시고 응원해주신 모든 분들에게 너무 감사합니다. BoB선배님들의 블로그를 보고 많은 도움을 받았기 때문에 저도 나중에 지원하시는 분들에게 도움이 되고자 간단하게 합격 후기를 써보겠습니다. - 서류 전형 서류 전형같은 경우 많은 분들이 이미 꿀팁을 작성해놓으셨기 때문에 저는 자세하게 쓰지 않겠습니다. 저는 최대한 제가 지..
· BoB
오늘 본 면접을 마지막으로 BOB 11기 지원의 모든 것이 끝났다. 지원을 준비하며 정말 나에 대해 되돌아보는 시간이 되었고 의미있는 시간이었던 것 같다. 면접을 보며 멘토님들의 질문에 대답하며 많이 아쉬운 부분이 많았던 것 같다. 기술질문에 모두 대답하긴 했지만 너무 긴장하여 더 잘 설명할 수 있었는데 내가 생각하기에도 대답이 아쉬웠던 것 같다. 그리고 예상질문에서 생각보다 너무 안나왔다... 하지만 후회는 없다! 내가 지금까지 해왔던 것을 모두 보여준거 같았고, 대답에도 틀린 점이 없었기 때문에 떨어지면 아쉽겠지만 속은 후련하다. BOB를 지원하게 되면서 나에게 도움을 주고 응원해준 모든 분들께 너무 감사하다. 떨어지더라도 겸허히 받아들이고 더 공부해서 오라는 소리로 이해하고 더 열심히 준비해서 내년..
· CTF
이번에 학교 동아리인 Impes동아리원들과 같이 나간 CTF이다. 이 CTF는 특이하게 디스코드로 모든 진행이 되는데 문제도 디스코드로 출제되고 플래그 제출도 디스코드로 이루어진다는게 특이해서 찾아보니 디스코드 CTF 전용 봇을 제작하여 사용하는것 같았다. https://github.com/acmucsd/ctfbot GitHub - acmucsd/ctfbot: Discord bot to facilitate an entire Capture the Flag competition internally. Official CTF platform of S Discord bot to facilitate an entire Capture the Flag competition internally. Official CTF p..
· CTF
현재 소속되어있는 있는 팀인 APT0에서 정기적으로 CTF에 참여하고 있는데 코드게이트 예선, zero0pts CTF, Line CTF, Plaid CTF등을 참여했었다. 하지만 너무 포너블 문제들이 어려워서 한 문제도 못푼 경우가 허다하다.(진짜 갈길이 멀다는걸 항상 느낀다....) 이번에 참가한 CTF는 쉬운 문제들이 몇개 있어서 푼 문제들 Write-up을 써보려고 한다. 1.Bof Warmup 문제 이름에서 알 수 있듯이 제일 쉬운 문제다. unsigned __int64 __fastcall print_name(_DWORD *test) { size_t len; // [rsp+18h] [rbp-98h] char s[136]; // [rsp+20h] [rbp-90h] BYREF unsigned __in..
문제 설명을 보면 ROP로 푸는 문제인거 같다. 서버에 접속하면 readme와 바이너리만 주어진다. horcruxes@pwnable:~$ cat readme connect to port 9032 (nc 0 9032). the 'horcruxes' binary will be executed under horcruxes_pwn privilege. rop it to read the flag. readme를 읽어보면 9032포트에서 프로그램이 실행중이고 rop를 이용해 flag를 읽으라고 한다. c코드가 없으니 바이너리를 분석해야 한다. gdb로 분석하는건 에바니 scp로 다운받아서 ghidra를 이용해 분석했다. void main(void) { undefined4 uVar1; setvbuf(stdout,(ch..
kimg00n
'분류 전체보기' 카테고리의 글 목록 (4 Page)