반응형

CTF 362

[JISCTF] Upside Down!! - 암호학 / Python

암호학 카테고리의 간단한 문제 간단한 코딩으로 풀 수 있는 문제이다. 별다른 설명 없이 암호화된 플래그가 주어진다. fkhrwv_wldm_vmtorhs_xszizxgvih_xibkgltizksb 위 내용을 Decrypt 하는것이 문제의 목표인데 문제 제목에서 힌트를 얻었다. Upside Down 이니 뭔가 알파벳으로 장난을 쳤을거라고 생각했다. 맨 앞에 있는 f 를 예로 들어보면 f는 알파벳 순서로 봤을때 6번째에 있으니 (a b c d e f) 알파벳을 z부터 a까지 거꾸로 나열했을 때 6번째에 있는 u 로 (z y x w v u) 바꾸면 되지 않을까 하는 생각이 들었다. 생각한 내용을 코드로 옮길때는 ASCII 코드표를 참고했다. 위의 표를 보면 소문자 a는 10진수로 97, 소문자 z는 10진수로 ..

CTF/암호학 2023.01.15

[JISCTF] Unknow Ransomware - MISC / Base64

어렵지 않은 Unknow Ransomware 문제 뭔가 카데고리 분류하기 애매해서 MISC 로 넣었다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제 설명을 읽어보면 unknown ransomware에 감염되어서 파일이 암호화 되었다고 한다. 암호화된 파일이 주어지는 flag.enc 파일인데 이걸 decrypt 하는것이 문제의 목표이다. Notepad++ 을 이용해 flag.enc 파일을 열어봤더니 위와 같은 내용으로 채워져 있었다. 파일의 맨 끝을 보니 == 로 끝나고 있었다. = 은 Base64에서 사용하는 패딩으로 저렇게 알수없는 알파벳+숫자들이 있는 데이터의 맨 끝이 = 또는 == 이라면 Base64 로 인코딩 되었다고 생각하면 거의 맞다. Cybe..

CTF/MISC 2023.01.12

[JISCTF] Malicious2 - 포렌식 / John the Ripper

간단한 포렌식 문제 Malicious 1 이 있었는지 기억이 안나는데 일단 캡쳐해둔건 Malicious 2 밖에 없다. 별다른 문제 설명 없이 mycv.docx 파일만 덩그러니 주어진다. mycv.docx 파일을 열려고 보니 비밀번호가 걸려있었다. docx같은 오피스 파일 비밀번호를 crack 하기위해 John the Ripper 라는 도구를 자주 사용한다. 여러가지 비밀번호를 crack 해주는 기능을 가지고 있다. 칼리 리눅스에서 offic2john > hash 명령어로 hash 파일을 생성해준 다음 john 명령어로 John the Ripper 를 사용해 hash 파일의 원래 값을 찾아준다. 조금 더 확실하게 찾기 위해 강력한 wordlist 파일은 rockyou.txt 파일을 --wordlist 옵..

CTF/포렌식 2023.01.10

[Affinity CTF] wholeisbetter - 포렌식 / Base64

pdf와 관련된 포렌식 문제 난이도가 그렇게 어렵지 않은 문제이다. 이전에 Root Me에서 비슷한 문제를 풀이했었다. (https://hackingstudypad.tistory.com/340) 문제에서 주어지는 것은 There_is_a_flag_somewhere.pdf 파일이다. 안에 들어있는 내용은 위와 같은데, 이번 문제에서는 내용은 전혀 읽어볼 필요도 없다. 주어진 pdf 파일을 strings 명령어로 살펴보니 중간에 누가봐도 수상한 문자열들이 보였다. Li0t, Li4t, LS0u 등이 계속 반복되는데 뭔가 Base64로 인코딩 된 것 같았다. 이 데이터는 Root Me에서 했던것 처럼 PDFStreamDumper 라는 도구를 이용해서도 확인이 가능하다. CyberChef(https://gchq..

CTF/포렌식 2023.01.07

[Affinity CTF] True Content - 웹해킹 / Burp Suite / 자바스크립트

자바스크립트 난독화와 관련된 웹해킹 문제 어렵지 않게 풀 수 있었다. 문제설명을 읽어보면 웹사이트를 만들고 있는데 뭔가 흥미로운게 있는지 찾아보라고 한다. 별도의 소스파일 없이 문제페이지 주소만 제공되고 있다. 문제페이지 주소인 web1.affinityctf.com 페이지로 이동해보면 자동으로 /construction.html 페이지로 리다이렉트 된다. 아직 웹사이트를 만들고 있는 중이라 접속하면 바로 튕기게끔 만들어 놓은듯 하다. Burp Suite 라는 도구를 이용해 web1.affinityctf.com 페이지에 접속할 때 돌아오는 응답패킷을 한번 캡쳐해 봤다. 응답패킷을 보니 /construction.html 로 자동으로 튕기게끔 설정되어 있고, 리다이렉트 시키는 스크립트는 /redirect.js ..

CTF/웹해킹 2022.12.31

[Affinity CTF] Path of Double-Dipping - 웹해킹 / Double Encoding

조금만 생각해보면 아주 쉬운 웹해킹 문제 Write up을 쓰려고 보니 캡쳐가 조금 미흡했다.. 이번 문제도 별다른 설명이나 파일 없이 문제 페이지 주소만 주어진다. 문제 페이지에 접속하면 위와 같은 화면이 나오는데 중간에 challenge description: here/is/the_flag 라고 서버에서 플래그가 있는 위치를 알려주고 있다. 이 부분을 캡쳐를 못했는데, URL에 http://web3.affinityctf.com/here/is/the_flag 라고입력하면 접속이 불가능하다고 나온다. 동작하는것을 보니 here/is/the_flag 에 있는 문자중 어떤것이 필터링이 걸려있는 느낌이었다. 이 필터링을 어떻게 우회하느냐가 관건이었는데 문제 제목에서 사실 힌트를 다 주고 있었다. Double ..

CTF/웹해킹 2022.12.29

[Affinity CTF] sooodefault - 웹해킹 / Python

아주 간단한 웹해킹 문제 풀이 자체는 간단한데 시작점을 찾는게 조금 어려울 수 있는 문제였다. 엄밀히 말하면 해킹이라고 보기도 어려운 문제다. 문제 파일은 따로 제공되지 않고 문제페이지 주소만 제공된다. 해당 페이지에 접속해보면 Apache2 Ubuntu Default Page 인 It works! 페이지가 나온다. 이건 사용자가 만든게 아니라 Ubuntu 리눅스에 Apache 를 설치하면 기본으로 있는 페이지이다. 아무리 찾아봐도 이 페이지 외에 다른 페이지를 찾을 수 없었고, 이 페이지에서 뭔가를 찾아서 해결해야 하는듯 했다. wget 명령어를 이용해 해당 페이지의 html 코드를 다운로드 받아봤다. wget 형태로 리눅스 터미널에 입력하면 된다. index.html 의 내용을 천천히 보다보니 특이한..

CTF/웹해킹 2022.12.27

[Layer7 CTF] zipzipzipzipzip - MISC / Shell script

zip 파일과 관련된 MISC 카테고리의 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제 제목이 문제를 가장 잘 설명하고 있다. CTF에서도 종종 보이는 유형이다. 문제에서 layer1000.zip 파일이 제공된다. 해당 파일의 압축을 풀면 layer999.zip 파일이 나오고 또 압축을 풀면 layer998.zip 파일이 나온다. 숫자가 줄어드는걸 보니.. layer1.zip 또는 layer0.zip 까지 가야 플래그를 찾을 수 있는듯 하다. 사실 이번 문제는 zip 파일에 별로도 암호 같은게 걸려있지 않기 때문에 Linux 에서 Shell script 를 사용하면 아주 쉽고 빠르게 풀 수 있다. while true; do unzip $(ls *.zi..

CTF/MISC 2022.12.25

[Cyber Security Rumble] Hashfun - 암호학 / XOR / Python

Hash 인듯 Hash 아닌 문제 조금 헷갈렸는데 어렵지 않게 풀 수 있었다. 문제를 보면 FLAG 를 되돌릴 수 있는 방법은 없을거 같다면서 파일을 하나 제공한다. from secret import FLAG def hashfun(msg): digest = [] for i in range(len(msg) - 4): digest.append(ord(msg[i]) ^ ord(msg[i + 4])) return digest print(hashfun(FLAG)) # [10, 30, 31, 62, 27, 9, 4, 0, 1, 1, 4, 4, 7, 13, 8, 12, 21, 28, 12, 6, 60] 주어진 파일의 내용은 파이썬 코드이다. secret 에서 FLAG 라는 값을 가져와서 hashfun(FLAG) 의 ..

CTF/암호학 2022.12.21

[Cyber Security Rumble] Cyberwall - 웹해킹 / Command Injection

아주 전형적인 Command Injection 문제 아주 똑같은 문제들을 이전에 블로그에서도 다룬적이 있었다. (https://hackingstudypad.tistory.com/74) (https://hackingstudypad.tistory.com/256) 회사에서 방화벽 시스템을 구축했다면서 방화벽의 웹 인터페이스 접속 주소를 제공하고 있다. 해당 페이지로 접속하면 비밀번호를 입력하는 창이 하나 나오는데 F12를 눌러 개발자도구를 이용 비밀번호 입력창 부분의 소스를 확인해본 결과 비밀번호가 하드코딩 되어있는것을 발견했다. 알아낸 비밀번호는 rootpw1337 이다. 비밀번호를 입력해서 접속하면 Debugging 페이지가 나오는데, 여기 익숙한 UI가 보인다. IP 주소를 입력할 수 있는 칸이 있고, ..

CTF/웹해킹 2022.12.19
반응형