반응형

CTF/MISC 37

[D^3CTF] d3readfile - MISC / locate

쉬울거라고 생각했는데 생각보다 좀 어려웠던 MISC 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 어떤 파일이든 읽을 수 있기에 플래그도 읽을 수 있다... 의미심장하다. 문제 소스파일은 따로 주어지지 않고 웹 페이지 주소만 주어진다. 주어진 주소로 들어가보면 File Request 라는 문구와 함께 뭔가 입력할 수 있는 창이 있다. 입력창에 /etc/passwd 를 입력해봤더니 /etc/passwd 파일의 내용이 출력되는것을 볼 수 있다. 입력창을 통해 서버에 있는 파일을 가져와 읽을 수 있다는 것이다. 문제는 플래그가 들어있는 파일명이 무엇인지 모른다는 것이다. 이것저것 파일을 불러와서 읽어보다가 /proc/1/environ 파일을 불러와 읽어봤다. 해..

CTF/MISC 2023.05.27

[angstromCTF] Physics HW - MISC / Zsteg

간단한 png 파일 스테가노그래피 문제 스테가노그래피는 데이터를 은폐하는 기술을 말한다. 사진파일이나 음악파일 등에 비밀데이터를 숨겨서 전송하는데 사용한다. 포렌식 느낌이지만 MISC 에 분류되어 있었다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제에서 제공되는 physics_hw.png 파일은 이렇게 생겼다. 정말 말 그대로 물리 숙제 사진이다. 하얀 배경이라 잘 안보이지만 아래쪽을 보면 뭔가 비어있는 공간이 보인다. 처음엔 여기에 데이터를 숨겨놓은줄 알고 한참 찾았는데 여긴 아니었다. 예전에 유사한 문제를 두번정도 포스팅 한 적이 있었는데 스테가노그래피 문제에서 PNG나 BMP 파일이 주어질 경우 유용하게 쓸 수 있는게 zsteg 라는 도구가 있다. ..

CTF/MISC 2023.05.25

[angstromCTF] Simon Says - MISC / Python

간단한 코딩테스트 느낌의 MISC 문제였다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제에서는 nc 로 접속할 수 있는 원격 서버 주소가 제공된다. 접속해보니 wombat 의 앞 세글자와 dragon 의 뒤 세글자를 합한 말이 뭐냐고 한다. 뭔소린가 싶어서 일단 avc 라고 아무거나 쳐봤는데 바로 에러가 나면서 세션이 종료되었다. 다시 들어가보니 이번엔 bear 의 앞 세글자, dragon 의 뒤 세글자를 합하라고 한다. 매번 실행할 때마다 등장하는 동물이 바뀌는가 보다. 한번 쳐볼려고 be 까지쳤는데 타임아웃이 걸려있는지 세션이 종료되었다. 이번엔 pwntool 을 이용해서 파이썬으로 코딩을 해서 실행해봤다. 코드는 마지막에 첨부한다. 출력되는 문자열에..

CTF/MISC 2023.05.18

[angstromCTF] Admiral Shark - MISC / Wireshark / HxD

MISC 로 분류된 문제인데 포렌식 쪽으로 분류해도 될것 같다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제에서 주어지는 파일은 admiral_shark.pcapng 이다. Wireshark로 pcapng 파일을 열어볼 수 있다. 조금 내리다보니 TCP 패킷이 보여서 우클릭 - Follow - TCP Stream 을 해보았다. TCP Stream 의 내용을 보니 뭔가 비밀 데이터를 주고받는 느낌이었다. 조금 더 밑으로 가다보니 패킷 Length 가 다른것보다 큰 패킷이 보여서 해당 패킷을 똑같이 우클릭 - Follow - TCP Stream 을 해보았다. 대충 살펴보니 뭔가 압축된 파일인것 같았다. 일단 해당 데이터의 Show data as 를 Raw 로..

CTF/MISC 2023.05.13

[Tenable CTF] Reggie McRegex - MISC / 정규식

정규식과 관련된 MISC 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제 제목부터 Regex 를 언급하며 정규식을 사용해야 한다는 것을 알려주고 있다. 문제 설명에는 플래그의 형식에 관한 내용이 적혀있다. 플래그 포맷은 flag{here_is_a_flag} 와 같은 형태이며 중괄호 안에는 알파벳 소문자와 언더바(_) 로 이루어져 있고 최대 길이는 16이라고 한다. 이게 문제에서 주어지는 haystack.txt 파일의 내용이다. 캡쳐본이라 짤려서 그런데 실제로는 훨씬 양이 많다. 이중에서 문제에서 언급한 플래그 포맷을 찾아내야 한다. 맨눈으로 찾는것은 불가능에 가깝기 때문에 정규식을 사용해서 풀어본다. 온라인으로 정규식을 테스트할 수 있는 사이트(http..

CTF/MISC 2023.04.16

[Tenable CTF] Esoteric / Find the encoding - MISC

너무 간단한 문제 두 개라 같이 Write up 을 작성해본다. 예전에 풀이했던 Ezoterik(https://hackingstudypad.tistory.com/176) 문제를 둘로 쪼개놓은 느낌이다. 첫번째로 Esoteric 문제이다. 뭔가 알수없는 암호문 같은게 주어지는데 사실 이건 프로그래밍 언어다. 이렇게 + [ - > < . 기호로 이루어진 언어는 BrainFxxx 이라고 한다. (x로 적었으나 모두가 생각하는 그 단어가 맞다.) 위키피디아를 찾아보면 실제 있는 언어인걸 알 수 있다. 당연히 실제로는 잘 사용되지 않는 언어이고, 이름처럼 그냥 장난처럼 만들어진 언어이다. 구글에 검색하면 온라인 인터프리터를 쉽게 찾을 수 있고 문제에서 주어진 값을 그대로 복사해서 붙혀넣은 뒤 Execute 버튼을..

CTF/MISC 2023.03.13

[LACTF] CATS! - MISC / OSINT

MISC 카테고리에 있던 OSINT 관련 문제 OSINT는 Open Source Intelligence 의 약자로 공개출처정보를 의미하고 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제 설명을 읽어보면 고양이 사진을 보고 이 고양이들이 있는 장소가 어디인지 알아내 달라고 한다. 플래그를 제출할 때는 해당 장소의 웹사이트 도메인을 제출하라고 나와있다. 이게 주어진 고양이 사진이다. 정말 말그대로 CAT HEAVEN 이다. 해당 파일의 속성을 확인해봤더니 경위도 정보가 나와있었다. 경위도를 알면 찾는건 아주 쉽다. 구글 지도를 이용하면 된다. 그런데 이상하게 사진에 있던 경위도를 그대로 써서 검색했더니 북대평양 한가운데 점이 찍혔다. 어떤 섬도 아니고 그냥 망망..

CTF/MISC 2023.02.28

[LACTF] EBE - MISC / Wireshark / Tshark

MISC 카테고리에 있던 문제 포렌식으로 분류해도 될 것 같다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제 설명을 읽어보면 친구에게 UDP 를 이용해 플래그를 한글자씩 보내고 있었는데 누군가가 이상한 데이터를 보내서 망쳐놨다고 한다. RFC 3514 와 관련있을거 같다는 힌트가 같이 주어진다. RFC 3514 가 뭔지 궁금해서 구글에 검색해봤다. 위키피디아 문서가 하나 나오는데 Evil bit 이라는 제목이다. IPv4 패킷 헤더에 추가되는 만우절에 만들어진 뭔가인듯 하다. 일단 여기까지만 대충 보고 문제 파일로 바로 들어갔다. 먼저 주어진 EBE.pcap 파일을 Wireshark 를 이용해 열어보았다. 10.0.1.10 에서 10.0.1.5 로 보내는..

CTF/MISC 2023.02.21

[boot2root] Vulnerable Adventure 2 - MISC / Python

이전 문제(https://hackingstudypad.tistory.com/413) 와 연계되는 문제이다. 똑같이 전에 제공되었던 client.py 파일을 이용해서 풀 수 있다. import struct import socket import random s = socket.socket() port = 1013 s.connect(('35.238.225.156',port)) coins = 100 health = 100 mana = 100 posx = 0 posy = 0 goblin = 0 terminated = 0 dummyflag = 0 vuln = random.randint(1,500) while(1 == 1): print "Welcome to game" print "What would you like ..

CTF/MISC 2023.02.11

[boot2root] Vulnerable Adventure - MISC / Python

이번 문제는 뭐라 분류해야 할지 몰라서 MISC 로 넣었다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제 설명을 읽어보면 client 를 실행시켜 플래그를 얻으라고 한다. 문제에서 주어지는 파일은 client.py 파일이다. import struct import socket import random s = socket.socket() port = 1013 s.connect(('35.238.225.156',port)) coins = 100 health = 100 mana = 100 posx = 0 posy = 0 goblin = 0 terminated = 0 dummyflag = 0 vuln = random.randint(1,500) print(vuln) ..

CTF/MISC 2023.02.08
반응형