반응형

전체 글 714

[UMDCTF] Santa Mysterious Box - 리버싱 / IDA

이 문제를 2년전에 풀어보고 이번에 포스팅 하면서 다시 풀어봤는데 예전과 달리 넘 쉽게 풀려서 어이가 없었다. 예전에 풀때는 ltrace를 이용해서 노가다해서 풀었는데 다시보니 사실 그럴 필요가 없는 문제였다. 문제 설명을 읽어보면 산타할아버지가 박스를 주는데 비밀번호를 맞춰야 사탕을 주고, 나머지 사람들은 석탄을 준다고 한다... 문제 파일로 SantaBox라는 이름의 바이너리 파일이 주어진다. 칼리 리눅스에서 file 명령어를 통해 해당 바이너리의 정보를 확인해보면 ELF 파일임을 알 수 있다. ELF 파일은 리눅스에서 실행 가능한 EXE 파일같은거라고 생각하면 된다. 시험삼아 바이너리 파일을 실행시켜 본다. 실행시키면 저렇게 Enter code here: 라고 뜨면서 입력을 받는데 giveme 라고..

CTF/리버싱 2022.05.03

[UMDCTF] Easy Money - 리버싱 / Strings

제목처럼 쉬운 리버싱 문제 money 라는 이름의 바이너리 파일이 주어진다. 칼리 리눅스에서 file 명령어를 통해 해당 바이너리의 정보를 확인해보면 ELF 파일임을 알 수 있다. ELF 파일은 리눅스에서 실행 가능한 EXE 파일같은거라고 생각하면 된다. 프로그램은 아주 간단하다. 내 이름을 물어보고 입력을 받는다. hello 라고 입력해봤더니 Hello hello 라고 내가 입력한 값을 그대로 에코 해준 뒤 프로그램이 종료된다. 프로그램을 조금 더 자세히 보기위해 strings 명령어를 사용해봤다. strings 명령어를 사용하면 바이너리에서 문자열을 찾아서 출력해준다. 중간에 보니 아까는 보지 못했던 문장들과 밑에 뭔가 인코딩된 값이 길게 쓰여있는걸 확인할 수 있었다. 조금 내리다가 Hello fri..

CTF/리버싱 2022.05.02

[UMDCTF] Low Effort Required - 암호학 / RSA

RSA와 관련된 암호학 문제였다. 사우스 보스턴에 있는 어느 레스토랑에서 public key와 ciphertext를 발견했는데 해독할 수 있냐고 물어본다. 문제파일로 ciphertext, public_key 그리고 encrypt.py 파일이 주어진다. 40030182544273856015788999062464973403472186630147528555052489762516210821795493031619376345647069575950526306492922573846162431037037824967074058132327917359025595463728944947118480605422897682821384491771926743103021286982319660969379132360886299787840185..

CTF/암호학 2022.05.01

[UMDCTF] Padme Twice - 포렌식 / 스테가노그래피 / PIL

재미있는 문제였다. 실제 대회에서는 Crypto로 분류된 문제였으나 뭔가 포렌식적인 요소가 있는거 같아서 포렌식으로 분류를 해봤다. 사실 이런 문제들은 코에 걸면 코걸이 귀에 걸면 귀걸이다. 다운로드 링크를 클릭하면 이미지 파일을 두개 받을 수 있다. 이렇게 지지직 하는 이미지 파일 두개가 주어지는데 자세히 보면 어렴풋이 어떤 여성의 실루엣이 보인다. 뭔가 하나의 이미지를 두개로 쪼개놓은 느낌이다. 이번 문제는 Python PIL 라이브러리를 이용해서 풀었다. PIL은 Python Imaging Library의 약자로 파이썬으로 이미지 처리를 할 수 있도록 해주는 라이브러리이다. pip install image pip install pillow 두 명령어를 이용해서 다운로드 받아주면 된다. from PI..

CTF/포렌식 2022.04.30

[UMDCTF] Baby's First Crypto - 암호학 / Ascii

암호학 문제 문제 제목이 Baby's First 인것과 달리 생각을 조금 해야하는 문제였다. 물론 푸는 스킬 자체는 그렇게 어렵지 않다. 문제파일로 ciphertext 라는 이름의 바이너리 파일이 주어진다. 해당 파일을 HxD를 이용해서 열어보면 이런 내용이 들어있다. 일단 사람이 알아볼 수 없는 글자들이다. 어떻게 디코딩을 해야하나 고민하면서 XOR도 해보고 이것저것 해보다가 CyberChef에 들어가서 주어진 암호문의 각 문자들에서 16진수 D(10진수 13)를 빼봤더니 (https://gchq.github.io/CyberChef) 맨 앞에 플래그 포맷인 UMDCTF가 보였다. 문제는 뒤쪽에 있는 이상한 문자들이었는데 밑줄친 6개의 값들이다. 08 02 03 이런 값들이 D 보다 작은 값이기 때문에 ..

CTF/암호학 2022.04.29

[갤럭시 워치4 클래식 46mm] 사용 후기

얼마전에 생일이었는데 정말 감사하게도 생일선물로 갤럭시 워치4 클래식 46mm를 선물로 받았다. 케이스를 개봉하면 저렇게 워치가 들어있고 케이스 뚜껑 안쪽에는 충전기가 같이 들어있다. 손목이 얇은 편이라 46mm가 조금 크지 않을까 걱정을 했는데 막상 착용해서 보니 그렇게 크지만은 않았다. 웬만한 남자분들이라면 46mm를 사도 괜찮을 것 같다. 네트워크 Bluetooth, Wi-Fi 운영체제 Wear OS Powered by Samsung 규격 45.5 x 45.5 x 11.0mm, 52g 색상 블랙, 실버 RAM 1.5GB 배터리 361mAh / 최대 40시간 내장센서 삼성 바이오 액티브 센서(광학심박+전기심박+생체전기임피던스분석), 가속도 센서, 자이로 센서, 기압 센서, 지자기 센서, 조도 센서 무..

일상 2022.04.28

[Root Me] Active Directory - GPO - 포렌식 / Wireshark / PowerShell

Active Directroy 관련된 포렌식 문제 Active Directory는 마이크로소프트가 윈도우 환경에서 사용하기 위해 개발한 기능이다. 윈도우 기반 시스템들을 네트워크 기반으로 연결해서 이들을 위한 인증 서비스를 제공한다. 문제 제목에 있는 GPO는 Group Policy Object의 약자로 Active Directory에서 사용자 및 컴퓨터 계정의 작업 환경을 제어하는데 사용할 수 있는 다양한 고급 설정을 용이하게 하는 기능이다. 문제파일로 pcap 파일이 주어지는데 이 네트워크 캡처 파일을 분석해서 관리자의 암호를 찾으라고 한다. 주어진 c12.pcap 파일은 Wireshark를 이용해서 열어볼 수 있다. 패킷이 653개로 그렇게 많은편은 아니다. 이 패킷파일에서 관리자의 암호를 어떻게 ..

워게임/Root Me 2022.04.27

[Root Me] Ugly Duckling - 포렌식 / PowerShell / USB

Root Me에서 맨날 웹해킹 문제만 풀다가 기분 전환 겸 풀어본 포렌식 문제 상당히 재미있는 문제였다. 문제 설명을 읽어보면 CEO의 컴퓨터가 손상된 것으로 보이는데, 인턴 기간에 월급을 제대로 받지 못한 직원이 의심스럽다고 한다. 해당 직원의 책상에서 발견된 USB 스틱에서 바이너리 파일을 발견했다고 하는데 이 바이너리 파일을 분석해 달라고 한다. 이게 바로 문제에서 주어지는 file.bin 바이너리 파일이다. 해당 파일을 HxD 프로그램으로 열어보면 이런 내용들이 들어가 있다. 도무지 무슨 내용인지 알 수 가 없다. 대체 무슨 파일일까 고민해보다가 구글에 검색해봤다. 문제 제목인 ugly duckling 과 usb를 조합하여 검색해 봤더니 Hak5 라는 사이트에서 USB Rubber Ducky 라는..

워게임/Root Me 2022.04.26

[Root Me] HTTP - Verb tampering - 웹해킹 / 패킷변조

15점짜리 웹해킹 문제 사실 이 문제를 통해서 Verb tampering 이라는 말을 처음으로 들어봤다. 문제 설명을 읽어보면 security establishment를 bypass하라고 적혀있다. 무슨 뜻인지 감이 잘 안오니 일단 문제페이지에 접속해본다. 문제페이지에 접속해보면 이렇게 로그인 창이 바로 뜬다. 아무래도 bypass 하라는것은 이 로그인 창인것 같다. 로그인에 실패하면 이런 에러메세지가 뜬다. 문제 제목인 Verb tampering 을 검색해봤더니 HTTP 요청 메서드를 변조하는 공격이라고 한다. HTTP 요청 패킷 맨 앞에는 요청의 성격을 나타내는 메서드가 오는데 이 메서드를 다른것으로 바꿔서 요청을 서버로 보내는 것이다. Burp Suite 도구를 이용해서 문제 페이지에 접속할때 패킷..

워게임/Root Me 2022.04.25

[WPICTF] Luna - 포렌식 / 스테가노그래피 / zlib-flate / dd

스테가노래피 문제이다. Luna.tar.xz 라는 이름의 압축파일이 하나 주어진다. 압축파일 확장자가 tar.xz 인데 윈도우에서 7z이나 winrar 같은 프로그램으로 압축을 풀어도 되고 리눅스에서 위 사진처럼 tar -xvf 명령어를 이용해서 압축을 풀어도 된다. 압축을 풀어주면 위처럼 png 파일 하나와 이름이 엄청나게 긴 zip 파일이 나오게 된다. png 파일은 아무것도 없는 그냥 하얀 사진이다. zip 파일은 압축을 풀려고 시도하면 이렇게 비밀번호가 걸려있는걸 볼 수 있다. 아무것도 안보였던 1.png 파일이 수상해서 notepad++ 을 이용해 1.png 파일을 열어보았다. 그랬더니 이미지 파일의 메타데이터가 있는 부분에 이렇게 비밀번호가 적혀있는걸 볼 수 있었다. 복사해서 zip 파일에 비..

CTF/포렌식 2022.04.24
반응형