반응형

CTF 362

[Space Heroes CTF] Acheron - 리버싱 / IDA

beginniner-friendly 난이도의 리버싱 문제 IDA 만 사용할 줄 안다면 쉽게 풀 수 있다. 친절하게 문제 서버에 접속할 수 있는 pwntool 파이썬 코드도 같이 주어진다. 우선 주어진 파이썬 코드로 접속해봤다. 접속하니 적대적인 외계 행성에서 길을 잃었다고 우주선으로 돌아가야 한다고 한다. 그리고 사용자 입력을 받는데 입력값은 N, S, E, W 만 가능하다고 나와있다. 상상해본건데 체스판 같은곳에 내가 있고 동서남북으로 특정한 패턴으로 움직이면 우주선에 도달할 수 있는듯 하다. 입력값에 N, S, E, W 가 아닌 test 라고 입력해봤는데 우주선을 찾지 못했다면서 interactive 가 꺼져버린다. 문제에서 주어진 바이너리 파일인 Acheron 을 IDA 로 열어본다. main 함수..

CTF/리버싱 2023.04.30

[Space Heroes CTF] A New Hope - 포렌식 / PPT / HxD

작년에 이어 올해도 열린 Space Heroes CTF 재밌는 문제가 많았으나 시간관계상 몇개밖에 풀어보지 못했다. 첫번째는 간단한 포렌식 문제이다. 문제에서 주어지는 것은 A_New_Hope.pptx 파일이다. 해당 ppt 파일을 열어보면 이렇게 생긴 슬라이드 하나만 덩그러니 있다. 그림들을 옆으로 치워봤는데 뒤쪽에 숨겨진 객체가 하나 있었다. 그런데 뭔가 파일이 깨진듯 엑스박스가 떠있었다. ppt 파일은 확장자를 .zip 으로 바꿔주면 일반 zip 파일처럼 압축을 풀어줄 수 있다. 압축을 풀면 이렇게 나온다. 이게 사진파일들이 들어있는 경로를 찾아간다. ppt > media 폴더로 들어가면 찾을 수 있다. image1.png 파일이 아까 봤던것 처럼 썸네일이 나오지 않는걸 볼 수 있다. HxD 로 열..

CTF/포렌식 2023.04.29

[HackingCampCTF] World Wide Web - 웹해킹 / LFI

웹해킹 문제 문제 푸는동안 캡쳐을 제대로 하지 못했다. phpmyadmin 의 취약점과 관련된 문제이다. 첫 부분을 캡쳐를 못했는데 문제페이지에 접속해보면 어떤 사진 하나가 덩그러니 있다. F12를 눌러 개발자 도구를 살펴보면 이미지의 alt 값이 /phpMyAdmin 으로 되어있는데 이걸 통해서 /phpMyAdmin 이라는 경로가 있다는 것을 알아냈다. 주소창에 /phpMyAdmin 을 입력해서 들어가보면 로그인 창이 하나 나오는데 역시나 F12 를 눌러 개발자도구를 확인해보면 id 가 wwwweb, pw 가 wwwweb!@# 인것을 확인할 수 있었다. 아이디, 비밀번호를 입력하면 이렇게 정상적으로 로그인이 된다. phpMyAdmin 의 버전을 확인해보니 4.8.1 이었는데, 해당 버전은 LFI 할 수..

CTF/웹해킹 2023.04.28

[TJCTF] take-a-l - 리버싱 / IDA

쉬운 난이도의 리버싱 문제 IDA 라는 도구를 이용해 간단하게 해결할 수 있다. 문제에서 주어지는 파일은 chall 바이너리 파일이다. 한번 실행시켜 봤는데 What's your flag? 라는 문구가 출력되고 사용자의 입력을 받는다. test 라고 입력했더니 L 이라고 답이 나왔다. 바로 IDA 를 이용해 바이너리 파일을 열어 F5를 눌러 main 함수의 수도코드를 살펴봤다. 사용자의 입력을 받아 s 에 저장하고 flag 배열에 있는 값과 XOR 연산을 한 뒤 그 값이 18 인지 비교하고 있다. 18이면 W 를, 18이 아니는 L 을 출력한다. 문제 설명에 나와있던 I need W 가 이런 의미인가 보다. flag 배열에는 이런 값이 들어있다. 간단하게 18 이랑 XOR 해주면 된다. CyberChef..

CTF/리버싱 2023.04.26

[BSidesCTF] CSP 1 - 웹해킹 / XSS

예전에 풀었던 문제인데 캡쳐를 제대로 해놓지 않아서 풀이가 조금 미흡하다. 문제 제목과 내용에서 알 수 있듯이 CSP 를 우회하여 XSS 를 해야하는 문제이다. CSP 는 Contents Security Policy 의 약자로 XSS 취약점을 완화하기 위해 사용된다. XSS 로 인해 임의의 스크립트가 실행되지 않도록 제약을 거는 것이다. 플래그 경로는 /csp-one-flag 라고 한다. 문제 페이지에 접속하면 이렇게 나온다. Enter your payload 부분에 페이로드를 입력해 공격을 성공시키면 된다. SUBMIT 을 누르면 페이로드가 admin 에게 전송되어 admin 이 읽게 된다. F12를 눌러 개발자도구의 네트워크 탭으로 Response Header 를 확인해보니 CSP 가 위와 같이 설정..

CTF/웹해킹 2023.04.24

[PCTF] Proxy It - 웹해킹 / Burp Suite / dirb

쉬운듯 쉽지 않았던 웹해킹 문제 제목이 Proxy 인걸 보니 Proxy 도구인 Burp Suite 를 써야할것 같다. 문제 페이지에 접속하면 이런 화면이 나온다. /flag 경로를 확인하라고 한다. URL에 /flag 를 입력해 해당 경로로 접근을 시도해보니 403 Forbidden 에러가 났다. administrative rules 에 의해 금지되었다고 나온다. 버프 스위트를 이용해 요청 패킷을 잡아두고 요청하는 경로를 /flag 에서 /%66lag 로 바꿨다. %66 은 f 를 인코딩한 값이다. 결국 똑같은 값인데 필터링이 우회되어서 오른쪽 응답 패킷을 보면 플래그가 나오는것을 볼 수 있다. 근데 뭔가 불완전한 플래그 처럼 보인다. 숨겨진 경로가 있나 싶어 dirb 도구를 이용해 brute force..

CTF/웹해킹 2023.04.22

[PINGCTF] easy1 - 웹해킹 / dirb / Verb tampering

제목부터 쉬운 웹해킹 문제 풀이를 알고나면 쉬웠는데 막상 풀어보면 막막했던 문제이다. 다들 그랬는지 풀이수도 그렇게 많지 않았다. 문제페이지에 접속하면 보이는 화면이다. Hii :)) 만 출력되고 아무런 기능이 없다. 테스트하기 위해 /aaa 처럼 아무 경로나 입력해 봤는데 404 페이지도 안뜨고 그냥 계속 Hii 만 나온다. dirb 라는 도구를 이용해 가능한 경로들을 Brute Force 해봤다. 그랬더니 /flag 경로가 있다는 것을 알아냈다. 바로 /flag 경로로 접속을 시도해 봤는데 Noo, you didn't get it :( 이라고 출력되었다. get 에서 힌트를 얻었는데 문제 설명에도 보면 Can you GET the 'flag'? :D 라면서 강조하고 있다. 메소드를 조작하면 되는듯 했..

CTF/웹해킹 2023.04.19

[Tenable CTF] Reggie McRegex - MISC / 정규식

정규식과 관련된 MISC 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제 제목부터 Regex 를 언급하며 정규식을 사용해야 한다는 것을 알려주고 있다. 문제 설명에는 플래그의 형식에 관한 내용이 적혀있다. 플래그 포맷은 flag{here_is_a_flag} 와 같은 형태이며 중괄호 안에는 알파벳 소문자와 언더바(_) 로 이루어져 있고 최대 길이는 16이라고 한다. 이게 문제에서 주어지는 haystack.txt 파일의 내용이다. 캡쳐본이라 짤려서 그런데 실제로는 훨씬 양이 많다. 이중에서 문제에서 언급한 플래그 포맷을 찾아내야 한다. 맨눈으로 찾는것은 불가능에 가깝기 때문에 정규식을 사용해서 풀어본다. 온라인으로 정규식을 테스트할 수 있는 사이트(http..

CTF/MISC 2023.04.16

[Tenable CTF] Funny Sound - 포렌식 / Oscilloscope

WAV 파일과 관련된 스테가노그래피 문제 문제 배점은 낮았는데 풀이 수가 엄청 적었다. 푸는 방법만 알면 쉽게 해결할 수 있는데 문제는 그 방법이 아주 잘 알려지지 않은 방법이었다는것.. 문제에서 주어지는 파일은 flag1.wav 파일이다. 파일을 재생시켜 보면 지이이잉 지이이잉 하는 귀아픈 소리가 들린다. 처음엔 wav 파일이라 기존에 문제 풀었던것 처럼 Audacity 나 DeepSound 도구를 이용해 풀어보려 했다. 하지만 해당 툴들로는 의미있는 결과를 얻을 수가 없었다. https://dood.al/oscilloscope/ https://dood.al/oscilloscope/ Set "Audio Volume" to zero to avoid feedback. Stereo input may not ..

CTF/포렌식 2023.04.14

[Tenable CTF] Look at all the pixels, where do they all come from - 포렌식 / PIL

PIL 라이브러리를 이용해 풀 수 있는 포렌식 문제 문제 제목이 참 장황하다. 문제 제목에서 pixel 이라는 단어를 통해 간접적으로 힌트를 주고 있다. 문제에서 제공되는 pip.png 파일은 이렇게 생겼다. 369 * 369 사이즈의 노이즈 처럼 생긴 사진이다. 아까 언급한것 처럼 이번 문제는 Python PIL 라이브러리를 이용해서 풀었다. PIL은 Python Imaging Library의 약자로 파이썬으로 이미지 처리를 할 수 있도록 해주는 라이브러리이다. pip install image pip install pillow 두 명령어를 이용해서 다운로드 받아주면 된다. from PIL import Image img = Image.open('pip.png').convert('RGB') xlen = 3..

CTF/포렌식 2023.04.10
반응형