반응형

정보보안 660

[zer0ptsCTF] Locked KitKat - 포렌식 / 안드로이드

Locked KitKat 문제 여기서 킷캣은 안드로이드 버전 중 하나이다. 용의자의 안드로이드 장치를 압수해서 디스크를 추출했다고 한다. 추출한 파일들에서 안드로이드 잠금 패턴을 찾아내면 되는 문제이다. img 파일이 주어진다. 이 파일이 용의자의 안드로이드 장치를 이미징한 파일이다. binwalk를 이용해서 해당 이미지 파일을 보니 파일시스템은 ext4를 사용하고 있는것을 볼 수 있다. sudo mount android.4.4.x86.img ctf -t ext4 명령어를 이용해서 ctf 폴더에 마운트 시킨다. 안드로이드 패턴도 분명히 이 파일시스템 안에 저장되어있을 것이다. 구글을 열심히 검색해보니 한가지 힌트를 찾을 수 있었다. https://resources.infosecinstitute.com/t..

CTF/포렌식 2022.03.05

[zer0ptsCTF] easy strcmp - 포너블 / ltrace

chall 이라는 이름의 바이너리 파일이 하나 주어진다. 해당 파일은 리눅스에서 실행 가능한 elf 파일이다. 리눅스 환경으로 옮겨서 chmod 777 등의 방법으로 실행권한을 부여한 뒤 ./chall 이런식으로 실행시키면 된다. 실행시켜봤더니 ./chall 라고 사용법이 나온다. a를 입력해 봤더니 Wrong! 이라고 나오는걸 보아 완전한 플래그를 맞게 입력해야 되는듯 하다. 해당 파일을 IDA로 열어보면 위와같은 부분을 발견할 수 있다. strcmp 함수를 이용해서 "zer0pts{****CENSORED****}" 값과 입력값을 비교한 뒤 모든 글자가 맞으면 Correct! 틀리면 Wrong! 을 출력한다. 이 문제는 ltrace라는 도구를 이용하면 쉽게 풀 수 있다. 위키백과에는 ltrace가 이렇..

CTF/포너블 2022.03.05

[전자계산기조직응용기사] 시험정보 / 후기 / 합격률 / 공부방법

2019년 11월에 취득한 전자계산기조직응용기사 1년에 4번씩 시험치는 정보처리기사와 같은 정보기술 계열이지만 인기가 없는 자격증이라 1년에 2번(1회, 3회)만 시험을 칠 수 있다. 2017년에 정보처리기사를 딴 후에 아무생각없이 지내다가 갑자기 전자계산기조직응용기사를 따게 된 이유는 두가지가 있다. 2020년 정보처리기사가 개정되기 전, 전자계산기조직응용기사와 정보처리기사는 공통점이 있었다. 전자계산기조직응용기사 2020년 이전 정보처리기사 전자계산기프로그래밍 - 자료구조 및 데이터통신 데이터베이스 데이터통신 전자계산기 구조 전자계산기 구조 운영체제 운영체제 마이크로전자계산기 - - 소프트웨어 공학 보는것 처럼 전자계산기 구조, 운영체제 두 과목이 공통으로 들어가 있었다. 그래서 정보처리기사를 딴 사..

[Root Me] Javascript - Authentication - 웹해킹 / 자바스크립트

역시나 5점짜리 간단한 웹 해킹 문제이다. 문제이름이 Javascript - Authentication 인걸 보니 인증 우회하는 문제인것 같다. 들어가면 로그인 창이 나온다. f12를 눌러서 개발자도구를 보면 웹 리소스들을 볼 수가 있는데, 그중 login.js 파일이 눈에 띈다. 문제 제목도 Javascript 이니 이 파일을 보는게 맞는듯 하다. login.js 파일을 보면 개발자의 실수인지 admin 의 아이디와 비밀번호가 그대로 노출이 되어 있는것을 볼 수 있다. 해당 아이디와 패스워드로 로그인하면 문제가 풀리게 된다.

워게임/Root Me 2022.03.04

[정보처리기사] 시험정보 / 후기 / 합격률 / 공부방법

2017년 5월에 취득한 정보처리기사 늦었지만 이제야 후기를 올려본다. 정보처리기사가 2020년에 개정이 되었으니 아직은 당일처리기사라고 불리던 시절일때 땄다. 갑자기 궁금해져서 큐넷에 들어가 정보처리기사 관련 통계를 찾아보았다. ~ 2015 2016 2017 2018 2019 2020 필기 응시자 1,535,313 54,325 46,812 44,665 52,845 43,279 필기 합격자 729,086 26,040 19,937 22,976 30,740 24,820 필기 합격률 47.48% 47.93% 42.58% 51.44% 58.17% 57.34% 실기 응시자 993,845 35,696 27,202 33,101 43,763 41,457 실기 합격자 551,205 23,371 7,452 16,727 2..

[UTCTF] 1 Frame per Minute - 포렌식 / 스테가노그래피 / SSTV

signals.wav 파일 하나가 주어진다. wav 파일을 실행시키면 삐-삐빅 하면서 기계음이 처음부터 끝까지 들린다. 이전 문제처럼 해당 wav 파일을 audacity를 이용해서 열어보았으나 특이한 점은 안보였다. => 이전문제 https://hackingstudypad.tistory.com/6 해당 문제는 설명에 SSTV 라고하는 문구가 있었는데 여기저기 검색해보니 SSTV는 저속 주사 텔레비전의 약자로 아마추어 무선 운영가가 주고 사용하는 영상 전송 방법이라고 한다. https://namu.wiki/w/SSTV 구글 플레이스토어에 SSTV 라고 검색해보면 관련된 어플이 하나 나온다. Robot36 - SSTV Image Decode 라는 어플을 이용하면 된다. signal.wav 파일을 재생시킨 상..

CTF/포렌식 2022.03.03

[Root Me] HTML - disabled buttons - 웹해킹

5점짜리 간단한 웹 해킹 문제이다. disabled 된 button을 누르면 된다. 들어가면 입력창이 있는데 옆에 버튼이 클릭되지 않는다.(disabled 되어있다.) F12를 눌러서 웹 소스를 보면 해당 부분이 input disabled tybe='submit' 이런식으로 되어있는것을 확인할 수 있는데 이곳의 disabled를 더블클릭해서 지워주고 아무 값이나 입력하면 플래그가 나온다.

워게임/Root Me 2022.03.02

[UTCTF] Spectre - 포렌식 / 스테가노그래피 / Audacity

song.wav라는 wav파일이 하나 주어진다. 구글검색해보니 ctf할때 음악 파일이 주어지면 audacity라는 도구를 많이 쓴다고 한다. https://audacity.en.softonic.com/download Audacity Plenty of features to edit audio files audacity.en.softonic.com 위 링크에서 해당 도구를 다운받을 수 있다! 간단하게 실행시킨 뒤에 파일 - 열기로 문제파일을 열어주면 된다. 처음에는 위처럼 파형? 같은게 나오는데 왼쪽 song 옆에 있는 화살표(▼)를 눌러 '스펙트로그렘'을 누르면 화면이 바뀌면서 플래그가 나온다. wav파일을 이용한 스테가노그래피 문제였다.

CTF/포렌식 2022.03.02

[UTCTF] 쉬운 문제들 - 포렌식 / 스테가노그래피 / base64

첫번째문제 secret.jpeg 라는 사진파일이 하나 주어진다. hxd로 까서 플래그 포맷인 utflag{를 검색하면 바로 플래그나온다. 매우쉬움 두번째 문제 binary.txt라는 파일이 주어지는데 열어보면 010101이 적혀있다. Cyberchef에 에 넣고 from binary 를 선택해서 보면 앞부분은 읽을 수 있는 문장으로 바뀌는데 뒷부분은 여전히 인코딩 되어 있다. Cyberchef : https://gchq.github.io/CyberChef/ 생긴것을 보아하니 base64 같았다. base64로 디코딩하면 이번엔 암호문이 튀어나온다. 암호문은 단순히 알파벳 치환한것이다. 시저암호(카이사르 암호) 풀듯이 풀면 된다. https://www.boxentriq.com/code-breaking/cr..

CTF/포렌식 2022.03.02

[Aero CTF] Eldery File - 리버싱 / 파이썬

바이너리 파일 encoder와 암호화된 파일인 file.enc 가 주어진다. encoder 으로 실행시키면 암호화된 enc 파일이 튀어나오는 방식이다. python으로 만들어진 파일이라 의심이 된다면 pyinstaller를 써보면 된다 pip install pyinstaller 으로 pyinstaller를 설치할 수 있다. pyi-archive_viewer encoder 를 입력해서 바이너리 파일을 보면 python2.7 버전으로 작성된 것으로 보인다. 여기서 pyc 파일까지 추출할수 있다 pyc 파일을 디컴파일해주는 uncompyle6를 써본다 unknown magic number라고 나오는게 파일시그니처가 손상된듯하다. https://file-extension.net/seeker/seeker.py?e..

CTF/리버싱 2022.03.02
반응형