728x90
반응형
본문 바로가기 메뉴 바로가기

have a Young's

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록

have a Young's   |   보안 공부 기록

검색하기 폼
  • 분류 전체보기 (144)
    • Security Study (41)
      • C (8)
      • Web (4)
      • Reversing (2)
      • Pwnable (3)
      • Forensic (5)
      • Android (19)
    • Wargame (46)
      • Web (33)
      • Reversing (11)
      • Pwnable (2)
    • CTF (51)
      • Web (13)
      • Reversing (3)
      • Pwnable (0)
      • Forensic (15)
      • Misc (6)
      • Networking (6)
      • Crypto (2)
    • 화이트햇스쿨 2기 (6)
      • 이론 (0)
      • 실습 및 문제풀이 (6)
      • 팀프로젝트 (0)
  • 방명록

금융보안원 (1)
[Fiesta 2023] 특별문제 - 문제 5

YARA Rule은 파일, 프로세스에서 특정 패턴을 식별하고 검색하는 데 사용되는 패턴 매칭 도구로 주로 악성코드 종류를 식별하고 분류하는 목적으로 사용된다. 먼저, 주어진 악성 코드를 HxD로 열어보았다. “Start” 파일은 ELF 파일임을 확인할 수 있었다. 문제에서 유사 악성코드가 한 번에 탐지되는 경우 FLAG가 출력된다고 했으니, 주어진 악성코드와 같은 ELF 파일들을 식별하는 코드를 제출하면 FLAG를 구할 수 있을 것이다! rule elf_file { condition: uint32(0) == 0x464c457f } 이 규칙은 ELF 파일 헤더의 처음 4바이트를 32비트 정수로 해석해 그 값이 “0x464c457f”인지 확인한다. (여기서 0x464c457f는 ELF 파일의 헤더다) 사이트..

CTF 2023. 9. 18. 19:50
이전 1 다음
이전 다음
728x90
반응형
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • AssaultCube
  • 해킹
  • sqlinjection
  • Android
  • Cookie
  • 스테가노그래피
  • Fiesta
  • SQLi
  • 모바일
  • 안드로이드
  • pdf
  • md5
  • networking
  • 취약점
  • dreamhack
  • reversing
  • MISC
  • forensic
  • 드림핵
  • 리버싱
  • forensics
  • FTKImager
  • 인시큐어뱅크
  • CTF
  • rev
  • cheatengine
  • mongodb
  • web
  • 포렌식
  • Steganography
more
«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory
728x90
반응형

티스토리툴바