반응형

워게임 270

[CTFlearn] Git Is Good - 포렌식

CTFlearn의 스물한번째 문제 이번엔 git 과 관련된 포렌식 문제이다. Root Me 에도 비슷한 문제가 있어서 예전에 포스팅 한 적이 있었다. (https://hackingstudypad.tistory.com/182) 문제에서 주어지는것은 gitIsGood.zip 파일이다. 압축을 풀어보면 .git 디렉토리와 flag.txt 파일이 들어있다. 당연한거지만 flag.txt 파일은 가짜이다. 문제가 git이니 아마 원래 플래그 파일 내용을 다른것으로 바꿔놓은듯 하다. 문제는 .git 디렉토리에서 풀면 된다. 내부에 여러 파일과 폴더들이 있는데 가장 먼저 cat HEAD 로 HEAD 파일의 내용을 확인한다. HEAD는 가장 최근 커밋을 가리키고 있는 것이다. refs/heads/master 라는 결과가..

워게임/CTFlearn 2022.09.12

[Root Me] ELF x86 - Stack buffer overflow basic 2 - 포너블 / 버퍼오버플로우

Root Me 의 두번째 포너블 문제 살짝 더 어려워진 버퍼오버플로우 문제이다. 아래쪽에 Environment configuration 을 보면 첫번째 문제와 다르게 NX (Non-Executable Stack) 과 Heap exec 가 설정되어 있는게 보이는데 이번 문제에서 딱히 의미있는 설정은 아닌것 같다. #include #include #include #include void shell() { setreuid(geteuid(), geteuid()); system("/bin/bash"); } void sup() { printf("Hey dude ! Waaaaazzaaaaaaaa ?!\n"); } void main() { int var; void (*func)()=sup; char buf[128]; ..

워게임/Root Me 2022.09.11

[CTFlearn] HyperStream Test #2 - 암호학 / Bacon

CTFlearn의 스무번째 문제 벌써 스무번째 포스팅이다. 문제 제목이 HyperStream Test #2 인데 왠지 모르게 #1 문제는 없다. ABAAAABABAABBABBAABBAABAAAAAABAAAAAAAABAABBABABBAAAAABBABBABABBAABAABABABBAABBABBAABB 문제에서 주어지는 암호문은 위와 같다. A와 B로 이루어진 긴 문자열인데 사실 이 문제는 문제 설명에서 거의 답을 다 줬다. I love the smell of bacon in the morning! bacon cipher 라는 암호가 존재한다. Francis Bacon 이라는 사람이 만들어서 그렇게 이름이 붙었는데 이런식으로 알파벳을 a와 b, 또는 0과 1만을 이용해 표현하는 방식이다. 예를들어 주어진 암호..

워게임/CTFlearn 2022.09.09

[Root Me] IP - Time To Live - 네트워크 / Wireshark

Root Me 에서 제공하는 네트워크 문제 엄청 쉬운 문제인데.. 정답이 뭔가 일반적인 CTF 답 형식과 달라서 답을 찾아놓고도 답이 아닌줄 알아 푸는데 시간이 좀 걸렸다.. Time To Live 란 컴퓨터 네트워크에서 패킷의 유효기간을 나타내는 역할을 한다. 패킷이 네트워크에서 무한정 떠도는것을 막기 위해 설정하는 것이다. 이렇게 ping 명령어를 쳐보면 바로 확인할 수 있는데 맨 끝에 있는 TTL 이 바로 Time To Live 의 약자이다. 윈도우는 기본적으로 TTL 값이 128 이고, 리눅스는 64로 설정되어 있다. 라우터를 거칠때마다 1씩 줄어들어 TTL 값이 0 이 되면 패킷이 폐기되는 방식이다. 문제에서 주어지는 파일은 ch7.pcap 파일이다. 문제의 목표는 targeted host에 도..

워게임/Root Me 2022.09.08

[Root Me] Command & Control - level 2 - 포렌식 / Volatility

Root Me에서 제공하는 첫번째 메모리 포렌식 문제 무슨일인지 level 1 은 없고 level 2 부터 시작한다. 내용을 보면 원래는 level 1이 있었는데 알수 없는 이유로 삭제한것 같다. 문제 설명을 읽어보면 메모리 덤프 파일에서 워크스테이션의 hostname을 찾는것이 이번 문제의 목표이다. 메모리포렌식 문제를 풀 때는 Volatility 라는 도구를 사용한다. 이 분야에서 거의 독보적인 툴이다. https://hackingstudypad.tistory.com/188 [SANS SIFT Workstation] 최신버전 다운로드 및 설치방법 SANS SIFT Workstation 최신버전 다운로드 및 설치 방법에 대해서 알아보자. SIFT는 Sans Investigative Forensics T..

워게임/Root Me 2022.09.06

[CTFlearn] Simple Programming - 프로그래밍 / Python

CTFlearn의 열아홉번째 문제 이번엔 프로그래밍 문제이다. 해킹대회를 참가할때마다 느끼는 거지만 프로그래밍은 해킹하는데 필수로 잘해야 하는것 같다. 어려운 문제들은 반드시 코딩해서 풀어야 하기때문.. 프로그래밍 공부도 해야하는데 참 쉽지가 않다. 0의 개수가 3의 배수이거나 1의 개수가 2의 배수인 행의 개수를 찾는것 이것이 이번 문제의 목표이다. 말이 헷갈려서 몇번이나 읽어봤던거 같다. 문제에서 주어지는 data.dat 파일을 열어보면 이렇게 0과 1로 된 데이터들이 10000줄 들어있다. 사람이 일일이 계산하기는 불가능하기 때문에 프로그래밍이 필수이다. 여기서 각 line의 0과 1의 갯수를 센 후, 0의 개수가 3의 배수이거나 1의 개수가 2의 배수인 행를 세어주면 된다. f = open('da..

워게임/CTFlearn 2022.09.05

[Root Me] ELF x86 - Stack buffer overflow basic 1 - 포너블 / 버퍼오버플로우

Root Me 에서 처음 풀어보는 포너블 문제 가장 기본적인 스택 버퍼오버플로우 문제이다. 문제 환경을 살펴보면 아무런 보호기법도 적용되지 않은것이 보인다. 그냥 편하게 풀 수 있는 수준이다. #include #include #include #include int main() { int var; int check = 0x04030201; char buf[40]; fgets(buf,45,stdin); printf("\n[buf]: %s\n", buf); printf("[check] %p\n", check); if ((check != 0x04030201) && (check != 0xdeadbeef)) printf ("\nYou are on the right way!\n"); if (check == 0xdea..

워게임/Root Me 2022.09.03

[CTFlearn] 07601 - 포렌식 / HxD / binwalk

CTFlearn의 열여덟번째 문제 문제 제목이 07601 인데 이게 대체 뭘까 싶어서 검색해봤더니 미국 뉴저지의 우편번호라는 검색결과가 가장 많이 나온다. 우편번호가 영어로 zip code 인데 아마 zip 때문에 제목을 그렇게 붙였나보다. 문제에서 주어진 주소로 접속해보면 AGT.png 파일을 다운로드 받을 수 있다. 아메리카 갓 텔런트 캡쳐한 화면인데 HxD 프로그램을 이용애 AGT.png 파일을 열어보면 맨앞이 FF D8 FF E0 로 시작하는걸 볼 수 있다. 이렇게 파일 맨 앞에 써있는걸 파일 시그니처 라고 하는데 FF D8 FF E0 로 시작하는것은 JPG 파일의 특징이다. 주어진 파일은 PNG 파일인척 하는 JPG 파일이었던 것이다. JPG 파일의 또다른 특징은 끝날때 무조건 FF D9 로 끝..

워게임/CTFlearn 2022.09.02

[Root Me] Local File Inclusion - Double encoding - 웹해킹 / LFI / PHP wrapper

두번째 Local File Inclusion 문제 (첫번째 : https://hackingstudypad.tistory.com/243) 조금 더 발전된 LFI 형태이다. 문제페이지에 접속하면 이런 화면이 뜬다. 웹페이지 기능을 알아보기 위해 메뉴들을 눌러봤는데 CV 메뉴를 들어가면 URL이 ?page=cv 로 바뀌고, Contact 메뉴를 들어가면 URL이 ?page=contact 로 바뀌는 것을 볼 수 있다. 이런식으로 웹 페이지를 구현할 경우, PHP 환경에서 include() 함수를 사용하는데, 적절한 필터링이 없다면 LFI(Local File Inclusion) 취약점이 발생하게 된다. LFI는 말 그대로 서버 내에 있는 파일을 불러와 읽을 수 있는 취약점이다. 단순히 웹 페이지의 소스코드 뿐만 ..

워게임/Root Me 2022.08.29

[CTFlearn] QR Code - MISC / Base64 / ROT13

CTFlearn 의 열일곱번째 문제 분류가 Miscellaneous로 되어있는데 이건 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 근데 사실 이번 문제는 암호학 분야로 분류해도 될것같은 문제이다. 문제제목처럼 QR 코드로 시작하는 문제이다. 문제에서 주어진 주소로 접근하면 이렇게 QR 코드 하나를 받을 수 있다. 이번 문제는 난이도가 어렵지 않아서 그냥 이 QR 코드를 그대로 사용하면 된다. 최근에 이 문제 말고 굉장히 어려운 QR 코드 문제를 푼 적 있는데 조만간 그 문제 Write up을 포스팅 하면서 QR 코드에 대해 자세히 다뤄보겠다. QR 코드는 휴대폰으로 스캔해도 되지만 그럼 데이터를 다시 PC로 옮기기 귀찮기 때문에 온라인 스캐너를 사용하면 편하다(https..

워게임/CTFlearn 2022.08.28
반응형