반응형

전체 글 712

[SuNiNaTaS] Challenge2 - 웹해킹 / Javascript

SuNiNaTaS 에서 제공하는 두번째 문제 이젠 정말 웹해킹 스러운 문제이다. 문제페이지에 접속하면 이런 화면이 나온다. 시험삼아 admin / admin 이라고 입력해 봤는데 틀렸다는 알람창이 뜬다. F12를 눌러 개발자도구를 확인해 봤다. 사용자가 입력한 ID 와 PW는 각각 id 와 pw에 저장이 되고, 만약 id와 pw가 똑같은 값일 경우 방금 봤던 알람창이 뜨는 것이었다. 그리고 나서 id 와 pw 값을 초기화 해버리는데 만약 여기서 초기화 시키지 않고 else 에 있는 submit() 이 실행되면 다른 결과가 나올 것 같았다. 아까처럼 동일하게 admin / admin 을 입력해주고 개발자 도구의 콘솔 탭에서 document.web02.submit(); 이라고 쳐주면 플래그를 찾을 수 있다.

워게임/SuNiNaTaS 2024.02.03

[2022 화이트햇 콘테스트 본선] B-5 - 포렌식 / Wireshark

[B-5] 해당 가상머신의 악성코드들이 공통적으로 통신하고 있는 서버 아이피와 포트는? 플래그 형식은 FLAG{IP_PORT} 2022 화이트햇 콘테스트 본선에 출제되었던 문제 이전 B-4 문제와 이어지는 문제이다. (https://hackingstudypad.tistory.com/699) 정신을 어디 뒀었는지 이번 문제화면도 역시 캡쳐를 못했다.. 넘 아쉬운 부분.. B-5 문제는 침해사고를 당한 Windows10 이미지에서 동작하는 악성코드들이 공통적으로 통신하고 있는 서버 아이피와 포트를 찾는것이 목표이다. 사실 이건 지난 B-4 문제를 풀면 바로 해결할 수 있는데 바탕화면에 있는 Log 폴더의 a-1.pcapng 파일을 분석하면 목적지 주소가 15.165.18.103 인 곳으로 계속 통신이 이루어..

CTF/포렌식 2024.01.31

[SuNiNaTaS] Challenge1 - 웹해킹 / Python

SuNiNaTaS 에서 제공하는 문제 첫번째 문제이다. 웹해킹으로 분류되어있긴 한데 딱히 웹해킹으로만 볼 수 있는 문제는 아니다. 문제페이지에 들어가면 이런 화면이 나온다. 사용자의 입력을 받아서 그 값을 str에 넣고, str에 들어있는 값을 이리저리 바꿔서 result 에 저장하는데 최종적으로 저장된 값이 admin 일 경우에 플래그를 얻을 수 있는듯 하다. 결국 어떤 값을 넣어야 저런 연산을 했을 때 admin 이라는 값이 나오냐는 것이다. str_input = input("Enter a string: ") if str_input: result = str_input.replace("a", "aad").replace("i", "in") result1 = result[1:3] result2 = resu..

워게임/SuNiNaTaS 2024.01.28

[2022 화이트햇 콘테스트 본선] B-4 - 포렌식 / Wireshark

[B-3] 문제에서 password 파일을 생성하는 악성 코드를 분석하여 플래그를 획득하라 플래그 형식은 FLAG{...} 2022 화이트햇 콘테스트 본선에 출제되었던 문제 이전 B-3 문제와 이어지는 문제이다. (https://hackingstudypad.tistory.com/697) 정신을 어디 뒀었는지 이번 문제화면도 캡쳐를 못했다.. B-4 문제는 B-3 문제에서 password 파일을 생성하는 악성 코드를 분석해서 플래그를 획득하는 것이 목표이다. B-3 에서 찾은 파워쉘 코드이다. 이걸 보고 mimikatz.exe 가 password 파일을 생성하는거라고 생각해서 분석을 해봤는데 별다른 소득이 없었다. 그래서 다시 바탕화면에 있는 Log 폴더의 a-1.pcapng 파일을 분석해봤는데 목적지 주..

CTF/포렌식 2024.01.25

[Root Me] Bash - unquoted expression injection - 포너블

Root Me 에서 제공하는 간단한 시스템 해킹 문제 이번 문제는 Bash 쉡 스크립트에서 unquoted expression injection 을 하는 문제이다. 아래쪽에 있는 WebSSH 버튼을 눌러 접속할 수 있다. 들어가서 ls -al 해보면 ch16.sh 스크립트가 있고, wrapper 파일이 있다. wrapper 를 실행시키면 ch16.sh 가 실행된다. ch16.sh 파일의 내용은 문제 설명에서 나왔던 스크립트와 동일하다. .passwd 파일의 내용을 가져와서 PASS 에 저장하고, 사용자의 입력값은 ${1} 에 담아서 $PASS 와 ${1} 이 같은지 비교하는 것이다. 이제 ${1} 부분에 인젝션을 하면 된다. 하는 방법은 아주 간단하다. "0 -o " 으로 입력하면 된다. 이렇게 입력하면..

워게임/Root Me 2024.01.22

[2022 화이트햇 콘테스트 본선] B-3 - 포렌식 / Powershell

공격자는 Windows 자격 증명에 액세스 할 수 있다. 이를 이용하여 공격자가 password 파일을 최초로 생성한 시각은 언제인가? 플래그 형식은 FLAG{YYYYMMDD_HHmmss} 2022 화이트햇 콘테스트 본선에 출제되었던 문제 이전 B-2 문제와 이어지는 문제이다. (https://hackingstudypad.tistory.com/695) 이번 문제는 문제화면을 캡쳐를 못했다.. B-3 문제는 공격자가 Windows 자격 증명에 엑세스 하기 위해 password 파일을 생성한 시각을 찾는것이 목표이다. 주어진 Windows 이미지의 바탕화면에 있는 Log 폴더의 a-1.pcapng 파일을 분석해보면 /admin/login 페이지에 접속한 흔적을 찾을 수 있다. 해당 패킷에서 우클릭 - Fol..

CTF/포렌식 2024.01.19

[Root Me] Powershell - Command Injection - 포너블 / Powershell

Root Me 에서 제공하는 간단한 시스템 해킹 문제 이번 문제는 powershell 에서 command injection 을 하는 문제이다. 문제 난이도를 보면 알겠지만 아주 쉽게 해결이 가능하다. 비교적 최근에 나와서 풀이수가 적은듯 하다. 아래쪽에 있는 WebSSH 버튼을 눌러 접속할 수 있다. 접속하면 갑자기 Table to dump: 라고 뜨면서 사용자 입력을 받는다. 아무렇게나 입력해 봤는데 뭔가 암호화된 듯한 password를 알려주면서 끝이난다. 맨 마지막 줄에 보면 Backup the table aaaa 라고 출력되는데 맨 뒤에 aaaa 부분이 사용자가 입력한 값을 변수로 받아 그대로 전달해 출력하는 느낌이었다. 이렇게 abcd를 입력하면 abcd가 출력된다. 이 부분에서 뭔가 장난을 칠..

워게임/Root Me 2024.01.16

[2022 화이트햇 콘테스트 본선] B-2 - 포렌식 / Sysmon View

2022 화이트햇 콘테스트 본선에 출제되었던 문제 이전 B-1 문제와 이어지는 문제이다. (https://hackingstudypad.tistory.com/693) B-2 문제는 DLL 형태로 정상 프로세스에 기생하는 악성코드가 네트워크 정보를 수집하기 위해 powershell 코드를 최초 실행한 시각과 powershell의 PID를 특정하는것이 목표이다. 이번문제는 다시한면 sysmon 로그를 이용해 분석한다. Sysmon 로그 분석을 아주 쉽게 하기위한 Sysmon View 라는 도구가 있다. File - Import Sysmon Event logs 버튼을 눌러 아까 추출한 xml 파일을 지정해주면 된다. import 된 sysmon 로그에서 powershell 실행흔적을 검색해서 분석해본다. 202..

CTF/포렌식 2024.01.13

[CISSP] 자격증 신청방법 / 수령 후기

2022년 6월 시험에 합격하고 나서 약 1년 6개월만에 받아본 자격증 (https://hackingstudypad.tistory.com/268) CISSP는 Certified Information Systems Security Professional 의 약자로, 국제공인정보시스템보안전문가 자격이다. ISC2(International Information Systems Security Certification Consortium) 라는 기관에서 주관해서 시행되며 정보보안기사, CISA와 함께 국내에서는 보안 3대 자격증으로 잘 알려져 있다. (정보보안기사 후기 : https://hackingstudypad.tistory.com/24) (CISA 후기 : https://hackingstudypad.tist..

[2022 화이트햇 콘테스트 본선] B-1 - 포렌식 / IDA

2022 화이트햇 콘테스트 본선에 출제되었던 문제 이전 A-3 문제와 이어지는 문제이다. (https://hackingstudypad.tistory.com/691) B-1 문제는 DLL 형태로 정상 프로세스에 기생하는 악성코드가 악성 행위를 수행하는 주기를 밀리세컨즈 단위로 제출하는 것이 목표이다. 지난 A-2 문제에서 HxD 에서 발견한 BASE64 인코딩된 문자열을 CyberChef(https://gchq.github.io/CyberChef/) 에서 해당 부분의 Hex 값을 가져와 디코딩 했었는데, 스크롤을 조금 내려가 보면 레지스트리 키가 추가되는 부분을 확인할 수 있었다. 여기서 문제의 DLL 파일인 netmon.dll 을 식별할 수 있었다. everything.exe 도구를 이용해 netmon...

CTF/포렌식 2024.01.07
반응형