반응형

워게임/Root Me 108

[Root Me] Twitter authentication - 포렌식 / Wireshark

Root Me에서 제공하는 네트워크 패킷 포렌식 네번째 문제 이번 문제는 Twitter 인증정보와 관련이 있다. 물론 문제를 위해 일부러 취약하게 만들어 놓은거지 실제 트위터가 이렇게 취약하진 않다. 문제의 목표는 캡쳐된 트위터 인증 세션에서 유저의 비밀번호를 찾아내는 것이다. 문제에서 주어지는것은 ch3.pcap 파일이다. pcap 파일은 와이어샤크 라는 도구를 이용해서 열어볼 수 있다. (설치링크 : https://www.wireshark.org/download.html) Wireshark 도구를 이용해 ch3.pcap를 열어보면 패킷이 딱 하나 있다. 네트워크 패킷 포렌식 문제를 풀면서 이렇게 친절한 문제는 처음봤다... 감동.. (보통은 수천 수만개 패킷 사이에서 의심되는 패킷을 찾는 방식이다.)..

워게임/Root Me 2022.08.06

[Root Me] ETHERNET - frame - 포렌식 / HxD

Root Me의 세번째 네트워크 포렌식 문제 처음 문제를 딱 보고 나서 조금 생소할수도 있겠다고 느꼈는데 생각보다 많은 사람들이 풀었다. 문제의 목표는 confidential data 를 찾는것이다. 문제 파일로 주어지는건 ch12.txt 파일이다. ch12.txt 파일의 내용을 보면 위처럼 16진수 숫자들이 적혀있는것을 볼 수 있다. 일단 저렇게 써있으면 알아볼 수가 없으니 가독성을 위해 ASCII 값으로 바꿔보았다. 디코딩하는데는 HxD 라는 도구를 이용했다. ch12.txt 파일의 값을 복사한 뒤 HxD에 그대로 붙여넣기 하면 오른쪽에 디코딩된 텍스트가 나오게 된다. GET 메소드를 사용해 웹에 접속한 흔적이 보이는데 중간에 Authorization: Basic Y29uZmk6ZGVudGlhbA==..

워게임/Root Me 2022.08.02

[Root Me] TELNET - authentication - 포렌식 / Wireshark

root me의 두번째 네트워크 패킷 포렌식 문제 이번에 사용되는 프로토콜은 telnet이다. 이번문제도 비슷하게 텔넷 패킷 안에서 사용자의 비밀번호를 알아내면 된다. 문제에서 제공되는 파일은 ch2.pcap 파일이다. pcap 파일은 와이어샤크 라는 도구를 이용해서 열어볼 수 있다. (설치링크 : https://www.wireshark.org/download.html) ch2.pcap 파일을 열어보면 위처럼 TELNET 프로토콜을 이용해 데이터를 전송한 흔적을 찾을 수 있다. 텔넷은 TCP/IP 에서 응용계층 프로토콜 중 하나로 원격지의 컴퓨터에 접속할때 주로 사용한다. 텔넷이 1969년 처음 개발되었는데, 이때는 보안에 대한 고려가 전혀 없었기때문에 아주 많은 취약점이 존재한다. TELNET 패킷 중..

워게임/Root Me 2022.07.30

[Root Me] FTP - authentication - 포렌식 / Wireshark

root me에서 제공하는 네트워크 패킷 포렌식 첫번째 문제 풀이수가 77,790이나 된다. 아마 root me에서 풀이수가 제일 많은 문제이지 않을까 싶다. 문제는 FTP 프로토콜을 이용한 사용자의 비밀번호를 알아내는것이 목표이다. 문제에서 제공되는 파일은 ch1.pcap 파일이다. pcap 파일은 와이어샤크 라는 도구를 이용해서 열어볼 수 있다. (설치링크 : https://www.wireshark.org/download.html) ch1.pcap 파일을 열어보면 위처럼 FTP 프로토콜을 이용해 데이터를 전송한 흔적을 찾을 수 있다. FTP는 File Transfer Protocol 의 약자로 TCP/IP 프로토콜을 이용해 서버와 클라이언트 사이에서 파일을 전송하기 위한 규약이다. 만들어질때 보안을 ..

워게임/Root Me 2022.07.29

[Root Me] EXIF - Metadata - 포렌식 / 스테가노그래피 / Exiftool

Root Me의 포렌식 문제 문제 배점도 낮고 앞쪽에 있는데 왜이렇게 풀이수가 낮을까 봤더니 올해 3월에 새로 추가된 따끈따끈한 문제였다. 문제 설명을 읽어보면 pepo를 잃어버렸는데 어디있는지 찾을 수 있냐고 물어본다. 비밀번호를 pepo가 있는 도시 이름이라고 한다. 그러면서 주어지는 문제파일은 위 파일이다. 밈으로 익숙한 개구리 페페 사진이 있다. 문제풀때 Guessing은 하지 말라는 문구도 같이 적혀있다. 문제 제목에도 써있지만 이 문제는 EXIF 메타데이터를 이용해서 풀면 된다. EXIF는 Exchangeable Image File Format 의 약자로 디지털 카메라에서 사용되는 메타데이터 포멧이다. 디카로 사진을 찍으면 그안에 날짜, 시간, 카메라 제조사, 위치 등등의 정보가 같이 저장되는..

워게임/Root Me 2022.07.25

[Root Me] PHP - register globals - 웹해킹 / 백업파일

PHP register globals 와 관련된 웹해킹 문제 register globals 는 php 설정파일인 php.ini 파일에 있는 옵션 중 하나인데 이 값이 만약 on 으로 설정되어 있을경우, 외부에서 GET 이나 POST로 전달된 값들이 자동으로 php 변수로 바뀌게 된다. 문제 설명에 힌트가 살짝 적혀있다. 개발자들은 종종 백업파일을 남겨놓는다고 한다. 문제페이지에 접속하면 이렇게 비밀번호 입력하는 창이 나온다. 개발자가 남겨둔 백업파일을 먼저 찾아본다. 보통 백업파일은 파일명 뒤에 .bak 이런식으로 저장하는 경우가 많다. 주소창 맨 뒤에 index.php.bak 이라고 입력해보면 이렇게 백업파일이 자동으로 다운로드 된다. 아이콘은 한글파일인데 무시해도 된다.

워게임/Root Me 2022.07.20

[Root Me] PHP - Filters - 웹해킹 / LFI / PHP wrapper

PHP Filters 와 관련된 웹해킹 문제 이전에도 실제 대회에서 비슷한 문제를 다뤄본 적이 있다. (https://hackingstudypad.tistory.com/143) 문제의 목표는 admin의 비밀번호를 알아내는 것이다. 문제 페이지에 처음 접속하면 이런 화면이 나온다. 페이지 기능을 살펴보기 위해 일단 눈에 보이는 버튼을 눌러봤다. home 버튼을 눌렀더니 URL에서 inc 변수로 accueil.php 페이지를 불러오는걸 볼 수 있었다. 두번째로 login 버튼을 눌러봤더니 이번에도 URL에서 inc 변수로 login.php 페이지를 불러오고 있었다. inc 변수가 핵심인거 같아서 이번엔 inc 변수에 임의로 hello 라고 적어보았다. 그랬더니 에러가 나는데, 에러 내용을 살펴보면 서버에서..

워게임/Root Me 2022.07.18

[Root Me] PHP - assert() - 웹해킹 / Command Injection

PHP의 assert() 함수와 관련된 웹해킹 문제 assert() 함수는 프로그래머가 예상치 못한 예외처리를 하기 위해서 사용되는 함수이다. 이번 문제에서는 assert() 함수의 취약점을 이용해 .passwd 파일의 내용을 읽으면 된다. 문제페이지에 접속했을때 화면이다. 비밀이 어디있는지 못찾을것이라며 사악한 웃음을 짓고있다.. 메뉴처럼 생긴 Home, About, Contact 버튼을 각각 눌러보면 URL이 누를때마다 바뀌는 것을 볼 수 있다. URL에서 ? 뒤에오는것은 변수라고 생각하면 된다. 문제페이지에서는 page 변수에 각각의 페이지 이름을 담아서 페이지를 불러오고 있다. 보통 이렇게 page 를 변수로 받아오는 환경에서 LFI(Local File Inclusion) 취약점이 발생한다. 그래..

워게임/Root Me 2022.07.14

[Root Me] PE DotNet - 0 protection - 리버싱 / IDA

DotNet 리버싱 문제 닷넷은 .NET 라고도 쓰며 마이크로소프트에서 제공하는 윈도우 프로그램 개발 환경을 말한다. 닷넷 앞에있는 PE는 Portable Executable 의 약자로 윈도우에서 실행파일을 의미한다. 그냥 exe 파일이라고 생각하면 된다. 문제 제목에 있는 0 protection 은 아무런 보호조치가 되어있지 않다는 뜻으로 아주 쉬운 문제임을 알려준다. 문제 파일로 주어지는것은 ch22.exe 파일이다. exe 파일을 실행시켜 보면 이렇게 조그만 창이 하나 뜨면서 Password 입력을 요구한다. 비밀번호 입력창에 hello 라고 시험삼아 입력해봤는데 당연히 틀렸기때문에 Bad password 라는 알림창이 뜬다. 좀더 자세히 보기위해 IDA 라는 디스어셈블러를 이용했다. IDA를 실행..

워게임/Root Me 2022.07.10

[Root Me] Directory traversal - 웹해킹

25점짜리 웹해킹 문제 Photo galery 라는 웹페이지가 주어지는데 여기서 hidden section을 찾으면 되는 문제이다. 문제페이지에 접속하면 이렇게 이모티콘들이 카테고리별로 모여있는것을 볼 수 있다. 기능을 살펴보기 위해 웹페이지에서 이것저것 눌러봤는데 중요한 변화를 눈치챘다. 위처럼 emote 카테고리를 선택하면 URL이 galerie=emotes 라고 맞춰서 바뀌고, devices 카테고리를 선택하면 URL이 galerie=devices 로 맞춰서 바뀌는 것이다. 문제 컨셉이 Directroy Traversal 이니 어떻게 접근해야할까 생각하다가 만약 아무것도 입력안한다면? 이라는 생각이 들었다. galerie= 이라고 galerie 변수에 아무런 값도 입력하지 않으니 아래처럼 나왔다. ..

워게임/Root Me 2022.07.09
반응형