반응형

워게임/Root Me 108

[Root Me] IP - Time To Live - 네트워크 / Wireshark

Root Me 에서 제공하는 네트워크 문제 엄청 쉬운 문제인데.. 정답이 뭔가 일반적인 CTF 답 형식과 달라서 답을 찾아놓고도 답이 아닌줄 알아 푸는데 시간이 좀 걸렸다.. Time To Live 란 컴퓨터 네트워크에서 패킷의 유효기간을 나타내는 역할을 한다. 패킷이 네트워크에서 무한정 떠도는것을 막기 위해 설정하는 것이다. 이렇게 ping 명령어를 쳐보면 바로 확인할 수 있는데 맨 끝에 있는 TTL 이 바로 Time To Live 의 약자이다. 윈도우는 기본적으로 TTL 값이 128 이고, 리눅스는 64로 설정되어 있다. 라우터를 거칠때마다 1씩 줄어들어 TTL 값이 0 이 되면 패킷이 폐기되는 방식이다. 문제에서 주어지는 파일은 ch7.pcap 파일이다. 문제의 목표는 targeted host에 도..

워게임/Root Me 2022.09.08

[Root Me] Command & Control - level 2 - 포렌식 / Volatility

Root Me에서 제공하는 첫번째 메모리 포렌식 문제 무슨일인지 level 1 은 없고 level 2 부터 시작한다. 내용을 보면 원래는 level 1이 있었는데 알수 없는 이유로 삭제한것 같다. 문제 설명을 읽어보면 메모리 덤프 파일에서 워크스테이션의 hostname을 찾는것이 이번 문제의 목표이다. 메모리포렌식 문제를 풀 때는 Volatility 라는 도구를 사용한다. 이 분야에서 거의 독보적인 툴이다. https://hackingstudypad.tistory.com/188 [SANS SIFT Workstation] 최신버전 다운로드 및 설치방법 SANS SIFT Workstation 최신버전 다운로드 및 설치 방법에 대해서 알아보자. SIFT는 Sans Investigative Forensics T..

워게임/Root Me 2022.09.06

[Root Me] ELF x86 - Stack buffer overflow basic 1 - 포너블 / 버퍼오버플로우

Root Me 에서 처음 풀어보는 포너블 문제 가장 기본적인 스택 버퍼오버플로우 문제이다. 문제 환경을 살펴보면 아무런 보호기법도 적용되지 않은것이 보인다. 그냥 편하게 풀 수 있는 수준이다. #include #include #include #include int main() { int var; int check = 0x04030201; char buf[40]; fgets(buf,45,stdin); printf("\n[buf]: %s\n", buf); printf("[check] %p\n", check); if ((check != 0x04030201) && (check != 0xdeadbeef)) printf ("\nYou are on the right way!\n"); if (check == 0xdea..

워게임/Root Me 2022.09.03

[Root Me] Local File Inclusion - Double encoding - 웹해킹 / LFI / PHP wrapper

두번째 Local File Inclusion 문제 (첫번째 : https://hackingstudypad.tistory.com/243) 조금 더 발전된 LFI 형태이다. 문제페이지에 접속하면 이런 화면이 뜬다. 웹페이지 기능을 알아보기 위해 메뉴들을 눌러봤는데 CV 메뉴를 들어가면 URL이 ?page=cv 로 바뀌고, Contact 메뉴를 들어가면 URL이 ?page=contact 로 바뀌는 것을 볼 수 있다. 이런식으로 웹 페이지를 구현할 경우, PHP 환경에서 include() 함수를 사용하는데, 적절한 필터링이 없다면 LFI(Local File Inclusion) 취약점이 발생하게 된다. LFI는 말 그대로 서버 내에 있는 파일을 불러와 읽을 수 있는 취약점이다. 단순히 웹 페이지의 소스코드 뿐만 ..

워게임/Root Me 2022.08.29

[Root Me] Local File Inclusion - 웹해킹 / LFI

30점짜리 웹해킹 문제 문제 제목에서 알 수 있는것처럼 LFI (Local File Inclusion) 과 관련된 문제이다. 문제의 목표는 admin section 에 접속하는 것이다. 문제 페이지에 접속했을 때 화면이다 File viewer 라는 제목의 웹페이지로 이름 그대로 서버 내에 있는 파일을 보여주는 기능이 있다. 각각의 메뉴를 눌러보면 중요한 특징이 하나 보이는데 sysadm 메뉴를 클릭할 경우 URL 이 ?files=sysadm 으로 바뀌고, reseau 메뉴를 클릭할 경우 URL 이 ?files=reseau 로 바뀐다는 것이다. 나머지 메뉴들도 모두 똑같이 동작한다. 여기서 파일 이름은 index.html 를 클릭하면 index.html 의 내용을 볼 수 있다. 웹페이지의 오른쪽 끝에 보면..

워게임/Root Me 2022.08.25

[Root Me] DNS - zone transfert - 네트워크 / dig

Root Me의 네트워크 문제 사실 이전에 포스팅했던 네트워크 포렌식 문제들이랑 같은 카테고리에 있는데 이 문제는 포렌식은 아닌거 같아서 네트워크라고 따로 써봤다. 문제에 많은 정보가 주어지진 않는다. 불성실한 관리자가 ch11.challenge01.root-me.org 도메인에 대해 DNS 서비스를 설정해놨다고만 알려준다. 여기서 DNS는 Domain Name Service 의 약자로 www.naver.com 같인 도메인 이름을 ip 주소인 223.130.200.107 로 변환해주는 프로토콜이다. 위처럼 nslookup 형태로 변환된 ip 주소를 확인할 수 있다. 주소창에 223.130.200.107 이라고 입력하면 네이버에 접속이 될 것이다. 이걸 왜 쓰냐면, 사용자 편의성 때문이다. 인터넷을 사용할..

워게임/Root Me 2022.08.22

[Root Me] Java - Server-side Template Injection - 웹해킹 / SSTI

30점짜리 웹해킹 문제 문제 제목에 나와있는 Server Side Template Injection 문제이다. 오래전에 블로그에서 SSTI 관련된 문제를 다룬적이 있었다. (https://hackingstudypad.tistory.com/150) 그때도 역시나 Root Me에서 제공하는 문제였는데, 다른점이 있다면 그때는 Python 기반의 웹이었고, 이번엔 Java 기반의 웹이라는 것이다. SSTI는 템플릿 엔진으로 웹 어플리케이션을 구동하는 경우, 공격자가 템플릿 구문을 악용하여 삽입할 수 있는 취약점이다. 이렇게 템플릿 구문이 삽입되게 되면, 원격 명령어 실행도 가능하게 되는 위험한 취약점이다. 이번 문제의 목표는 SSTI 취약점을 이용해 서버 운영체제 명령어를 실행하여 서버 내에 숨겨진 SECRE..

워게임/Root Me 2022.08.18

[Root Me] CISCO - password - 포렌식 / John the Ripper

Root Me의 여섯번째 네트워크 포렌식 문제 풀이수가 꽤 많길래 쉬운 문제일거라고 생각했는데 생각보다 시간이 오래걸렸다. 문제의 목표는 password 를 찾는것이다. 문제에서는 ch15.txt 파일이 주어진다. ! ! Last configuration change at 13:41:43 CET Mon Jul 8 2013 by admin ! NVRAM config last updated at 11:15:05 CET Thu Jun 13 2013 by admin ! version 12.2 no service pad service password-encryption ! isdn switch-type basic-5ess ! hostname rmt-paris ! security passwords min-lengt..

워게임/Root Me 2022.08.15

[Root Me] Bluetooth - Unknown file - 포렌식 / Wireshark

Root Me의 다섯번째 네트워크 패킷 포렌식 문제 이번엔 블루투스와 관련된 문제이다. 문제설명을 읽어보면 NSA 에서 근무하는 친구가 해커의 컴퓨터에서 읽을 수 없는 파일을 찾았는데, 알 수 있는 정보는 오로지 컴퓨터와 휴대폰 사이의 통신이라고 한다. 정답은 MAC 주소와 휴대폰 이름을 합한것의 SHA-1 해시값이라고 한다. 아래쪽에 친절하게 정답 예시도 보여주고 있다. 문제에서 주어진 파일은 ch18.bin 파일이다. 일단 네트워크 패킷 포렌식에 관련된 문제이고, 또 문제 설명에서 컴퓨터와 휴대폰 사이의 통신을 언급했으므로 Wireshark 프로그램을 이용해서 파일을 열어본다. 와이어샤크 실행 후 ch18.bin 파일을 드래그 & 드롭 하면 위처럼 패킷 내용이 잘 보이게 된다. 패킷 총 갯수가 27개..

워게임/Root Me 2022.08.12

[Root Me] Command injection - Filter bypass - 웹해킹 / RequestBin

예전에 풀었던 Command injection 문제의 업그레이드 버전이다. (https://hackingstudypad.tistory.com/74) 이전 문제 풀이를 읽어보면 이해하는데 조금 더 도움이 될것같다. 10점에서 30점으로 점수가 팍 오른 두번째 문제 그만큼 생각을 좀 해야한다. 문제의 목표는 웹페이지의 취약점을 찾아 exploit 하는것이다. 플래그는 index.php 파일안에서 찾을 수 있다고 한다. 문제페이지에 들어가면 입력창이 하나 있고, 제출 버튼이 나온다. 입력창에는 기본으로 127.0.0.1이 들어가 있다. 일단 먼저 제출버튼을 눌러본다. 제출을 누르면 Ping OK 라는 문구가 출력된다. 이전 문제는 ping 127.0.0.1 -c 3 명령어의 실행 결과가 그대로 출력됐는데, 이..

워게임/Root Me 2022.08.09
반응형