반응형

워게임 270

[HackTheBox] misDIRection - MISC / Shell script

HackTheBox 의 MISC 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 해킹이라고 보긴 좀 뭐하고 해킹할때 쓰일수도 있는 잡다한 기술을 쓸수있는지 물어보는 문제이다. 문제파일로 misDIRection.zip 파일이 주어진다. 압축을 풀어보면 이렇게 .secret 폴더가 안에 들어있다. .secret 폴더 안에는 이렇게 숫자와 알파벳으로 된 폴더들이 들어있는데, 각 폴더를 들어가보면 이렇게 숫자도 된 내용없는 파일이 있는것도 있고, 없는것도 있다. 추측해보건데, 각 폴더 안에 있는 숫자이름의 파일은 해당 폴더명인 글자의 위치를 나타내는것 같았다. 예를들어 위에 0 같은 경우 플래그의 6번째 자리에 있고, 1 같은 경우 22, 30번 자리에 있고, 4 ..

[Root Me] XSS - Stored 2 - 웹해킹 / 크로스사이트스트립트

오랜만에 포스팅하는 Root Me 문제 이번엔 두번째 XSS 문제이다. (첫번째 문제 : https://hackingstudypad.tistory.com/48) 두번째 문제라 그런가 점수가 50점으로 확 올라갔다. 문제의 목표는 첫번째 문제와 동일하게 administrator 의 session cooike 를 훔치는 것이다. XSS 는 Cross Site Script 의 약자로 웹서버에 관리자가 아닌 사람이 악성 스크립트를 삽입할 수 있는 취약점이다. 보통 공격자들은 자신의 서버를 하나 열어놓은 뒤에, XSS 취약점을 이용하여 타겟 웹 서버에 악성 스크립트를 삽입한 뒤, 사용자들의 인증정보(쿠키값, 세션값 등)를 탈취하는데 이용한다. 문제 페이지에 접속하면 이런 간단한 게시판 형태가 보인다. 왼쪽에 ad..

워게임/Root Me 2022.10.19

[CTFlearn] A CAPture of a Flag - 포렌식 / Wireshark

CTFlearn의 서른한번째 문제 이번에는 Medium 난이도의 포렌식 문제이다. 이제부턴 점점 Easy 난이도의 문제 비중이 줄어들고 있다. 문제를 풀고나니 눈에 들어오는게, 이 문제의 작성자가 hazzy 라는 아이디를 가진 사람인데, 작성자 이름이 아주 큰 힌트였다. 주어진 주소로 접속하면, flag (4) 라는 이름의 파일을 다운받을 수 있다. 문제 설명에도 쓰여있는데 이 flag (4) 파일을 HxD로 열어보면 패킷 덤프 파일인것을 확인할 수 있다. 이런 패킷 덤프 파일은 Wireshark 라는 도구로 열어볼 수 있다. 와이어샤크를 실행시켜서 파일을 드래그 앤 드롭하면 이렇게 패킷을 볼 수 있다. 1번 패킷부터 뭔가 UDP로 데이터를 잔뜩 전송하는 모습이 보인다. 자세히 보기위해 UDP 패킷에서 ..

워게임/CTFlearn 2022.10.15

[CTFlearn] Substitution Cipher - 암호학 / 치환암호

CTFlearn의 서른번째 문제 이번엔 Medium 난이도의 Cryptography 문제이다. 문제 제목의 substitution cipher 는 치환암호 라는 뜻으로 비트나 문자, 블록 등을 다른 비트, 문자, 블록으로 치환하는 암호를 의미한다. 주어진 링크로 들어가면 이렇게 암호문이 주어진다. 영어처럼 보이지만, 전부 다 알 수 없는 단어로 이루어져 있는게 보인다. 이건 각 알파벳을 다른 알파벳으로 치환해서 적어놓은 암호문이기 때문이다. https://www.boxentriq.com/code-breaking/cryptogram Cryptogram Solver (online tool) | Boxentriq Tool to solve cryptograms. The cryptogram is one of th..

워게임/CTFlearn 2022.10.12

[HackTheBox] Phonebook - 웹해킹 / LDAP Injection / Python

HackTheBox 에서 제공하는 LDAP Injection 관련 문제 사실 이번 문제를 풀면서 LDAP Injection을 처음 경험해 봐서 난이도는 EASY 지만 꽤나 오랜 시간이 걸렸다. 문제를 푸는시간보다 LDAP Injection이 취약점이라는것을 알아차리는게 오래걸렸다. 문제 페이지에 접속하면 이렇게 로그인 페이지가 나온다. 일단 여기서 SQL Injection 인줄 알고 별의별 시도를 다 해보느라 시간이 오래걸렸다. 이것저것 넣어보다가 특이한것을 발견했다. 로그인에 실패하면 위처럼 빨간 박스에 Authentication failed 라는 문구가 뜨는데 username 과 password 에 각각 * / * 을 입력하면 뭔가 로그인이 된 듯한 화면으로 넘어간다는 것이다. 여기서 LDAP Inj..

[CTFlearn] PikesPeak - 포렌식 / HxD / Strings

CTFlearn 의 스물아홉번째 문제 포렌식 카테고리의 문제인데 이제까지 나온 포렌식 문제가 뭔가 새롭다기 보단 기존 문제에서 조금씩만 바꿔서 올린듯한 느낌이다. 뭔가 팍팍 난이도가 올라가면 좋겠는데 그렇지 않아서 좀 지루한 느낌이 든다. https://hackingstudypad.tistory.com/266 [CTFlearn] Rubber Duck - 포렌식 / HxD / Strings CTFlearn 의 스물세번째 문제 이전까지 계속 30 ~ 60 점짜리 문제가 나오다가 갑지가 10점으로 점수가 확 떨어졌다. 잠깐 쉬어가는 느낌인듯 하다. CTFlearn 완전 초반에 풀었던 문제중에 이 문제랑 비 hackingstudypad.tistory.com 이전에 포스팅했던 이 문제와 똑같은 방법으로 풀이가 가..

워게임/CTFlearn 2022.10.09

[HackTheBox] Pusheen Loves Graphs - MISC / IDA

아주 신박했던 MISC 문제 이런 문제들을 생각하는 출제자들이 정말 대단한것 같다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 해킹이라고 보긴 좀 뭐하고 해킹할때 쓰일수도 있는 잡다한 기술을 쓸수있는지 물어보는 문제이다. 문제 제목에 나오는 이 고양이 캐릭터이다. 어디서 봤는지 정확히 기억은 안나지만 인터넷 하다보면 어디선가 한번쯤은 봤을 것이다. 문제 설명을 읽어보면 이 Pusheen 이 그래프와 IDA를 좋아한다고 한다. IDA 는 이전부터 리버싱이나 포너블 문제 풀때 다뤘든 디스어셈블러이다. 문제파일을 다운로드 받으면 Pusheen 이라는 이름의 ELF 파일이 하나 주어진다. ELF 파일은 리눅스에서 실행이 가능하다. ./Pusheen 이라고 실행시켜 ..

[CTFlearn] Milk's Best Friend - 포렌식 / HxD

CTFlearn 의 스물여덟번째 문제 이번엔 Medium 난이도의 포렌식 문제이다. 문제에서 주어진 주소로 접속해보면 이렇게 오레오 하나 가 있는 사진을 다운받을 수 있다. HxD 프로그램을 이용애 oreo.jpg 파일을 열어보면 맨앞이 FF D8 FF E0 로 시작하는걸 볼 수 있다. 이렇게 파일 맨 앞에 써있는걸 파일 시그니처 라고 하는데 FF D8 FF E0 로 시작하는것은 JPG 파일의 특징이다. JPG 파일의 또다른 특징은 끝날때 무조건 FF D9 로 끝난다는 것이다. HxD 에서 ctrl + f 를 눌러 FF D9 를 검색해서 찾아가보면 FF D9에서 파일이 끝나지 않고, 뒤에 데이터가 더 있는것을 볼 수 있다. 사진파일 뒤에 데이터가 더 숨어있는 것이다. 맨 앞에 적혀있는게 Rar! 인것을 ..

워게임/CTFlearn 2022.10.04

[HackTheBox] Templated - 웹해킹 / SSTI

SSTI 와 관련된 웹해킹 문제 SSTI란 Server Side Template Injection의 약자로 템플릿 엔진으로 웹 어플리케이션을 구동하는 경우, 공격자가 템플릿 구문을 악용하여 삽입할 수 있는 취약점이다. 이렇게 템플릿 구문이 삽입되게 되면, 원격 명령어 실행도 가능하게 되는 위험한 취약점이다. 문제 페이지에 접속하면 이런 화면이 나온다. 아직 완성되지 않은 웹 서버를 묘사해놓은것 같은데 Site still under construction 이라고 되어있고 아래쪽에 Proudly powered by Flask/Jinja2 라고 적혀있다. 이 부분이 아주 큰 힌트이다. 일단 공격 벡터를 찾기 위해 이것저것 시도해봤다. URL에 없는 경로를 입력할 경우 404 Error 페이지로 이동하게 되는데..

[CTFlearn] I'm a dump - 포렌식 / IDA / HxD

CTFlearn 의 스물일곱번째 문제 포렌식 문제인데, 갑자기 또 점수가 10점으로 확 내려갔다. 문제 설명을 읽어보면 keyword 는 hexdecimal 이고, 불필요한 H.E.H.U.H.E 를 지우면 된다고 한다. 무슨 말인지 모르겠으니 일단 문제파일을 받아 본다. 문제에서 주어지는 파일은 file 이라는 바이너리 파일이다. 해당 파일을 HxD를 이용해 열어보니 맨 앞에 ELF 라는 단어가 보였다. 해당 파일은 ELF 파일로, 리눅스에서 실행가능한 실행파일이다. HxD로 열어본 김에 조금 더 내려봤는데 바로 CTFlearn 라고 플래그 포맷이 보였다. 그런데 중간중간에 이상한 글자가 있어서 어디까지가 명확하게 플래그인지 구분이 안됐다. 혹시 실행시키면 뭐가 나올까 싶어서 리눅스 환경에서 실행시켜 봤..

워게임/CTFlearn 2022.10.01
반응형