반응형

python 80

[HouseplantCTF] EZ - 리버싱 / Python / 주석

본격적으로 어려운 Java 리버싱 문제를 풀기 전 조금 머리를 식히는 느낌으로 나온 귀여운 문제이다. 사실 이 문제는 리버싱이라고 부르기도 좀 그렇다; 문제 설명을 읽어보면 password system을 만들어서 flag를 획득하지 못할 것이라고 한다. 문제 파일로 주어진건 pass0.py 파일이다. 시험삼아 윈도우 cmd창에서 해당 파일을 먼저 실행시켜 봤다. 그랬더니 무슨 사람 모양으로 특수문자들이 출력되는데, 맨 위쪽에 보면 플래그 같은것도 같이 출력되어 있다. rtcp{tH1s_i5_4_d3c0Y_fL4g_s0_DoNt_sUbm1T_1t!} 라고 적혀있는데 이걸 읽기 쉽게 다시 쓰자면 This is a decoy flag so Don't submit it! 이라고 적혀있는것이다. 한마디로 함정이다..

CTF/리버싱 2022.06.10

[HouseplantCTF] Returning Stolen Archives - 암호학 / RSA

RSA 암호학 문제 항상 풀면서 느끼는거지만 RSA 문제는 R S A 로 3행시를 지어서 제목으로 만드는것 같다. 문제 파일로 intercepted.txt 파일과 returningstolenarchives.py 파일 두개가 주어진다. RSA는 지금까지도 아주 많이 사용하는 공개키 알고리즘의 이름이다. 개발자인 Rivest, Shamir, Adleman 세명의 이름 앞글자를 따서 RSA 라고 이름을 붙혔다. 엄청나게 큰 숫자일수록 소인수분해가 어렵다는것에 착안해서 설계되었다. RSA의 원리는 아래와 같다. 1. 두 소수 p, q를 준비한다. 2. p-1, q-1과 각각 서로소(1외에는 공약수가 없는 수)인 정수 e를 준비한다. 3. ed를 (p-1)(q-1)으로 나눈 나머지가 1의 되도록 하는 d를 구한다..

CTF/암호학 2022.06.02

[EZCTF] Save peach! - 포너블 / Pyjail

어려움으로 분류된 포너블 문제였으나 대회 특성상(EZ) 그렇게 어렵지는 않은 문제였다. 포너블 문제가 전부 슈퍼마리오와 연관된 내용으로 구성되어 있었는데 첫번째가 파이프라인을 이용한 문제였다면 이번 문제는 Jail Escape 와 관련된 문제이다. 문제 설명에 Help her break out the python is near! 이라고 적혀있는걸 보니 python jail escape 문제인듯 하다. 별다른 바이너리 파일이나 소스코드 없이 원격 접속 주소만 제공이 되고 있다. nc 명령어를 이용해 위처럼 접속을 할 수 있다. 시험삼아서 hi 라고 입력해봤는데 아무런 응답 없이 >>> 표시만 출력되었다. 참고로 >>> 표시는 파이썬 쉘에서 자주 사용하는 프롬포터이다. 일단 해당 서버 내에 파이썬이 돌아가고..

CTF/포너블 2022.05.25

[Root Me] Python - Server-side Template Injection Introduction - 웹해킹 / SSTI

비교적 최근에 출제된 웹해킹(SSTI) 문제이다. SSTI란 Server Side Template Injection의 약자로 템플릿 엔진으로 웹 어플리케이션을 구동하는 경우, 공격자가 템플릿 구문을 악용하여 삽입할 수 있는 취약점이다. 이렇게 템플릿 구문이 삽입되게 되면, 원격 명령어 실행도 가능하게 되는 위험한 취약점이다. 문제 페이지에 접속하면 이런 화면이 나온다. 사용자에게 title과 page content를 입력을 받고 있다. 시험삼아 test title / test content 라고 각각 입력을 한 뒤, Render your page! 버튼을 눌러줬다. 그러면 이렇게 내가 입력한 값이 까만 화면에 하얀 글씨로 출력이 된다. 이게 이 웹페이지 기능의 전부이다. SSTI 공격을 할때는 먼저 서버..

워게임/Root Me 2022.05.24

[angstromCTF] crumbs - 웹해킹 / Requests

이번에 두번째로 참가해본 angstromCTF 시간이 없어서 딱 두 문제만 풀었다. 난이도도 그렇고 컨셉도 재미있는 대회인데 아쉽다. 두번째로 쉬웠던 웹해킹 문제이다. 문제 설명에 Follow the crumbs 라고 적혀있는데 crumbs 는 부스러기 라는 뜻이다. 웬지 헨젤과 그레텔이 생각나는 문제였다. 역시나 별 다른 소스없이 문제 페이지 주소만 주어진다. 문제 페이지에 접속하면 아무것도 없고 딱 저렇게만 나온다. Go to ~~~~ 라고 적혀있는데, 저걸 URL에 그대로 쳐봤다. URL에 쳐보니 또다시 Go to ~~~ 라고 이번엔 다른 문자열들이 나온다. 문제 제목인 crumbs 처럼, 헨젤과 그레텔의 빵 부스러기처럼 저 주소를 계속 따라가야하는듯 하다. 한번 더 테스트해봤는데 역시나 또다시 G..

CTF/웹해킹 2022.05.15

[UMDCTF] Sensitive - 포렌식 / PDF / Python

포렌식 문제 특별한 설명 없이 sensitive 라는 바이너리 파일 하나만 주어진다. 문제 파일인 sensitive 파일이다. 확장자도 없는 그냥 바이너리 파일같아 보이는데 HxD 프로그램으로 열어보면 PDF 파일인걸 바로 알 수 있다. 자세히보면 보통 PDF 파일과 조금 달라 보이는데 파일을 구성하는 모든 문자열 사이에 스페이스(\x20)가 들어가 있는걸 볼 수 있다. 참고로 일반적인 PDF 파일은 이렇게 생겼다. 여기서 모든 문자 사이에 스페이스바를 눌러 넣은 것이다. 이런 문제는 아주 간단하게 PDF 파일을 열어서 눌러진 스페이스바를 다 없애주면 된다. f1 = open('sensitive', 'rb') read = f1.read()[::2] f2 = open('output.pdf', 'wb') f..

CTF/포렌식 2022.05.12

[DCTF] Safe Space - MISC / Pyjail

이번 대회에 MISC 문제들은 다 어려웠던것 같다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 해킹이라고 보긴 좀 뭐하고 해킹할때 쓰일수도 있는 잡다한 기술을 쓸수있는지 물어보는 문제이다. 문제 설명을 읽어보면 safe space에 플래그를 숨겨두었다고 한다. 그리고 자기 콘솔에 접속할수 있도록 해준다고 적혀있다. 빨간색으로 적혀있는 nc 51.124.222.205 13379 가 이 문제의 접속 주소와 포트이다. nc 명령어를 이용해서 접속이 가능하다. 문제 서버에 접속하면 사용자의 입력을 받는다. 시험삼아서 cat flag / import os 이런 명령어들을 쳐봤는데 필터링이 걸려있는지 제대로 동작을 하지 않았다. 일단 문제 설명을 봤을때 사용자 입력을 ..

CTF/MISC 2022.04.19

[DwagCTF] Tom Nook the Capitalist Racoon - 포너블 / Pwntool

포너블 문제 대회가 끝나고 풀어서 캡쳐가 조금 미흡하다. 해당 문제가 포너블로 분류되어있긴 했는데, 포너블이라고 보기엔 좀.. 이 문제는 동물의 숲 게임을 모티브로 해서 만들어진 문제이다. 참고로 문제 제목에 나오는 Tom Nook은 동숲에서 대출해주는 너굴이다. animal_crossing 이라는 ELF 파일이 하나 주어진다. ELF파일은 리눅스에서 실행가능한 파일로 리눅스의 EXE파일이라고 생각하면 된다. 해당 파일을 실행시키면 이런 문자들이 출력된다. 동물의 숲을 간단하게 커맨드 라인으로 구성한 프로그램인듯 하다. 1, 2, 3을 입력해서 각 메뉴를 선택할 수 있다. 1을 입력해서 물건 팔기로 들어가본다. 그럼 내가 가지고있는 물건들을 팔 수 있다. 하나 팔면 800 ~ 900 벨 정도를 벌 수있나..

CTF/포너블 2022.04.16

[angstromCTF] Secret Agents - 웹해킹 / SQL Injection

이 문제부터 조금씩 어려워지기 시작했다. Secret Agents 라는 웹 해킹 문제이다. 문제설명을 읽어보면 secret agent portal 에 접속할수 있냐고 물어본다. 그리고 유출된 웹 페이지의 소스코드가 힌트로 제공이 된다. 문제페이지에 접속해보면 Welcome to the Super Secret Agents official site ! 라는 환영문구가 보인다. 비밀요원들만 접속할 수 있는 숨겨진 웹사이트 인가 보다. 아래쪽에 Here's the secret : actual secret agents have their OWN BROWSERS!! 라고 적혀있다. 비밀요원들은 특별한 브라우저를 이용해서 해당 페이지에 접근한다고 한다. 브라우저란 우리가 사용하는 크롬, 인터넷 익스플로러, 파이어폭스..

CTF/웹해킹 2022.03.12

[Aero CTF] Eldery File - 리버싱 / 파이썬

바이너리 파일 encoder와 암호화된 파일인 file.enc 가 주어진다. encoder 으로 실행시키면 암호화된 enc 파일이 튀어나오는 방식이다. python으로 만들어진 파일이라 의심이 된다면 pyinstaller를 써보면 된다 pip install pyinstaller 으로 pyinstaller를 설치할 수 있다. pyi-archive_viewer encoder 를 입력해서 바이너리 파일을 보면 python2.7 버전으로 작성된 것으로 보인다. 여기서 pyc 파일까지 추출할수 있다 pyc 파일을 디컴파일해주는 uncompyle6를 써본다 unknown magic number라고 나오는게 파일시그니처가 손상된듯하다. https://file-extension.net/seeker/seeker.py?e..

CTF/리버싱 2022.03.02
반응형