반응형

전체 글 714

[Root Me] sudo - weak configuration - 포너블

Root Me 에서 제공하는 sudo 명령어 관련한 문제 웹을 이용해 원격으로 접속할 수 있는 WebSSH 주소와 Username, Password 가 함께 주어진다. WebSSH 로 접속해서 ls -al 를 입력해봤다. readme.md 파일과 ch1cracked, notes 디렉토리가 보인다. 우선 readme.md 파일의 내용을 살펴보니 /challenge/app-script/chq/ch1cracked/ 경로에 있는 .passwd 파일을 읽는것이 목표라고 설명해주고 있다. 해당 파일은 app-script-ch1-cracked 에게만 r 권한이 부여되어 있어 app-script-ch1 인 현재 계정으로는 내용을 읽을 수 없다. 문제 제목부터 sudo 이니 sudo 명령어를 사용해본다. Super Us..

워게임/Root Me 2023.06.12

[Really Awesome CTF] Really Awesome Monitoring Dashboard - 웹해킹 / SQL Injection

SQL Injection 과 관련된 웹해킹 문제 인젝션 자체는 어렵지 않았는데 벡터를 찾는게 시간이 좀 걸렸다. 문제페이지에 들어가면 보이는 화면이다. 이건 Grafana 라고 불리는 오픈 소스 애널리틱스 시각화 웹 어플리케이션이다. 쉽게 생각해서 어떤 테이터 소스를 이용해서 저런 대시보드 같은거 만드는 것이다. 벡터는 이 부분이었다. 눈에 직접적으로 보이지 않아서 찾는데 좀 걸렸다. 대시보드를 몇초마다 갱신하면서 데이터베이스로 SQL 쿼리를 계속 날리는데 쿼리의 내용을 queryText 에 담아서 보내고 있다. 몇가지 테스트를 해보니 서버에서 사용하는 DB는 SQLite 였다. SELECT name From sqlite_master WHERE type = 'table' AND name NOT LIKE ..

CTF/웹해킹 2023.06.11

[Root Me] Python - input() - 포너블

파이썬과 관련된 포너블 문제 파이썬 스크립트의 취약점을 이용해 .passwd 파일의 내용을 읽어 비밀번호를 획득하면 된다. 문제에서는 파이썬 소스코드와 원격 접속할 수 있는 WebSSH 링크가 제공된다. WebSSH 를 이용하면 이렇게 원격에서 웹으로 작업할 수 있다. ls -al 을 해보니 .passwd 와 ch6.py, setuid-wrapper 파일이 보인다. ch6.py 외에는 모두 app-script-ch6-cracked 소유의 파일이다. 당연하게도 .passwd 파일은 권한이 없어 읽을 수 없다. setuid-wrapper.c 파일을 보면 setreuid 를 사용해서 ch6.py 파일을 실행시킨다. 위에서 setuid-wrapper 파일을 봐도 권한에 s 가 들어가 있는게 보인다. setuid..

워게임/Root Me 2023.06.10

[Really Awesome CTF] Missing Tools - MISC / Jail Escape

간단한 난이도의 Jail Escape 문제이다. 별도로 파일은 제공되지 않고 ssh를 이용해 원격에서 접속할 수 있도록 해놨다. ssh 로 주어진 id, password 를 입력해 원격으로 접속하면 Linux restricted shell 이라는 문구가 출력되면서 $ 프롬포터 부분에서 사용자 입력을 받는다. 말그대로 리눅스긴 리눅스인데 제한된 명령어를 제공하는 쉘이다. 예를들어 위 처럼 ls 명령어를 입력하면 admin 에 의해서 명령어가 disabled 라는 문구가 나오고, id 명령어 같은 경우에는 /bin 폴더에 해당 명령어가 아예 존재하지 않는지 No shuc file or directory 라는 문구가 출력된다. pwd 처럼 입력 가능한 명령어가 제한적으로 존재하고 있다. echo 명령어는 살아..

CTF/MISC 2023.06.09

[Root Me] It happens, sometimes - 웹해킹 / Verb tampering / Burp Suite

Root Me 웹해킹 문제에서 다뤘던 기법에 대한 실전느낌의 문제이다. HTTP - Verb tampering 문제와 관련있다. (https://hackingstudypad.tistory.com/120) 문제의 목표는 administration section 에 접근하는 것이다. 문제 페이지에 접속하면 이런 허접한 홈페이지가 나온다. 주소창에 /admin 을 입력했더니 이렇게 팝업이 뜨면서 id, pw 를 입력받는다. /admin 경로가 administration section 인게 확실한것 같다. 문제는 id, pw 를 모른다는 것이다. Burp Suite 라는 프록시 도구를 이용해 한번 패킷을 살펴보았다. /admin 경로에 접근할때 GET 메소드를 이용해서 Request 를 보낸다. Response..

워게임/Root Me 2023.06.08

[HackingCampCTF] plus minus - MISC / Pwntool

이전에도 많이 풀어봤던 유형의 MISC 문제 pwntool 을 연습하기에 좋은 문제인것 같다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제에서는 원격 접속할 수 있는 주소가 주어진다. 원격으로 접속하면 다짜고짜 수학문제를 낸다. 4931 + 3542 을 계산해서 답을 냈더니 Succeed! 가 출력되면서 다음 문제가 또 나온다. 암산을 잘한다면 별다른 노력없이 그냥 바로 답써도 되겠지만 아쉽게도 그런 능력이 없어서 코드를 작성해야 한다. from pwn import * p = remote('ctf-hackingcamp.com', 3280) for i in range(100): a = p.recvuntil(': ') print(a) a1 = str(a) b..

CTF/MISC 2023.06.07

[Root Me] File - Insecure storage 1 - 암호학 / firefox_decrypt

Root Me 에서 제공하는 암호학 문제 뭔가 포렌식 쪽으로 분류되어도 상관없을듯한 문제이다. 암호를 푸는거지만 암호 관련된 지식보단 포렌식 쪽이 더 많지 않을까.. 문제는 user의 password 를 찾는것이다. 문제에서 주어지는 압축파일의 압축을 풀면 이렇게 firefox 라는 폴더를 찾을 수 있다. 폴더의 내용을 보면 .splite, key3.db 이런 파일들이 보이는 것으로 보아 firefox 브라우저를 사용할때 생성되는 각종 아티팩터들이 저장되는 폴더를 통채로 압축시켜서 업로드 한것 같다. 여기서 살펴볼 것은 signons.sqlite 파일이다. 해당 파일은 DB Browser for SQLite 이라는 도구로 내용을 확인할 수 있다. moz_logins 테이블을 확인해보면 www.root-m..

워게임/Root Me 2023.06.06

[HeroCTF] PDF-Mess - 포렌식 / PDFStreamDumper

PDF 파일 포렌식과 관련된 문제 이전에 Root Me에서 제공하는 유사한 문제를 다룬적 있었다. (https://hackingstudypad.tistory.com/340) 문제에서 주어지는 것은 strange.pdf 파일이다. 열어보면 이런 내용으 들어있는데 스테가노그래피에 대한 설명인듯 하다. 그 외에 특별한 점은 발견할 수 없다. http://sandsprite.com/blogs/index.php?uid=7&pid=57 RE Corner - PDF Stream Dumper PDF Stream DumperAuthor: David ZimmerDate: 07.21.10 - 7:55pm This is a free tool for the analysis of malicious PDF documents. Th..

CTF/포렌식 2023.06.05

[Root Me] Global System Traffic for Mobile communication - 포렌식 / Wireshark

이번엔 주황색(Meduim) 난이도의 네트워크 문제이다. 생각보다 풀이수가 많다. 주어진 네트워크 트래픽에서 뭔가를 찾아보라고 한다. 문제에서 주어지는 것은 ch9.pcap 파일이다. pcap 파일은 wireshark 라는 도구를 이용해 열어볼 수 있다 열어보면 이런 화면이 나오는데 일반적으로 알고있는 TCP 나 UDP 패킷은 아닌것처럼 보였다. Modem 과 Unknown 과의 통신을 보여주는데 Length 가 굉장히 짧은 모습이다. 문제에서 참고하라고 링크 걸어놓은 RFC 5724 문서를 살펴봤다. Nokia, SMS 같은 내용이 적혀있는걸로 보아 문자메세지와 관련된 패킷인가 보다. 대충 이해해보면 하나의 문자를 8bit 가 아닌 7bit 로 보내는 프로토콜인것 같다. 처음엔 각 패킷 맨 뒤에 있는 ..

워게임/Root Me 2023.06.04

[HeroCTF] PNG-G - 포렌식 / Stegoveritas

PNG 파일과 관련된 스테가노그래피 문제 이전까지 블로그에서 다루지 않았던 새로운 도구로 풀어볼 수 있다. 이게 문제에서 주어지는 pngg.png 파일이다. zsteg 같은 png 스테가노그래피 도구를 이용해서 봐도 특이한 점이 보이지 않았고 HxD 로 열어서 봐도 별다른 특이한 점이 보이지 않았다. https://github.com/bannsec/stegoVeritas GitHub - bannsec/stegoVeritas: Yet another Stego Tool Yet another Stego Tool. Contribute to bannsec/stegoVeritas development by creating an account on GitHub. github.com 검색하다보니 stegoVeritas..

CTF/포렌식 2023.06.03
반응형