반응형

CTF 362

[TFCCTF] PONG - 웹해킹 / Command Injection / 명령어삽입

Warm Up 난이도의 간단한 웹해킹 문제 아주 기본적인 Command Injection 문제이다. 문제 제목이 PONG 인걸보니 ping 명령어와 관련된 문제인듯 하다. 이 문제와 똑같은 문제를 Root Me 사이트에서 제공하고 있고, 얼마전에 해당 문제 풀이를 포스팅했었다. (https://hackingstudypad.tistory.com/74) 문제페이지에 접속한 모습이다. index.php 에서 host 변수에 127.0.0.1 이라는 값을 받아 서버로 전달하고 있다. 서버에서는 ping -c 2 127.0.0.1 이라는 명령어가 실행되었다는 정보를 알려주고 있다. ping 은 네트워크를 통해 특정한 host 가 도달할 수 잇는지 여부를 테스트하는데 쓰이는 명령어이다. 문제는 이렇게 웹서비스를 통..

CTF/웹해킹 2022.09.07

[rgbCTF] A Basic Challenge - MISC / Encoding

빵점 방지용 간단한 문제 말 그대로 basic challenge 수준이다. 문제파일로 basic_chall.txt 파일이 주어진다. 110100 1100100 100000 110101 110100 100000 110101 111001 100000 110111 111001 100000 110100 111001 100000 110100 110100 100000 110100 110101 100000 110011 110000 100000 110100 1100101 100000 110111 111001 100000 110100 110001 100000 110111 111000 100000 110100 1100101 100000 110100 110100 100000 110100 111001 100000 110110..

CTF/MISC 2022.09.04

[IJCTF] Input Checker - 포너블 / 버퍼오버플로우 / IDA / Peda / Pwntool

조금 헷갈렸던 포너블 문제 포너블은 항상 어려운것 같다. 문제설명에서 best input 을 찾으라고 한다. 문제파일로 input 이라는 이름의 바이너리 파일이 하나 주어진다. file 명령어로 확인해보면 ELF 64-bit 파일인것을 확인할 수 있다. ELF 은 리눅스에서 실행가능한 파일이다. 파일을 실행시켜보면 Input : 이라는 문구가 출력되면서 사용자 입력을 기다린다. hello 라고 입력해봤는데, 프로그램이 종료되거나 하지 않고 계속 대기중이었다. IDA 라는 디스어셈블러를 이용해 input 파일을 열어보았다. main 함수를 먼저 살펴봤는데 Input : 이라는 출력이 나온 뒤에 getchar() 함수를 이용해 사용자의 입력을 받고 있다. 반복문이 0에서 1089 까지 돌아가면서 사용자의 입..

CTF/포너블 2022.09.01

[De1CTF] Chowder - 포렌식 / ADS / John the Ripper

중국에서 진행한 CTF 대회의 문제 대회에서 가장 쉬운 문제들 중 하나였는데 생각보다 애를 많이 먹었다. MISC로 분류되어있었는데 포렌식쪽으로 봐도 상관없을듯 하다. 문제 설명에 보면 힌트가 적혀있는데 주어진 pcap 파일을 이용해서 문제를 풀 수 있고, 어떤 파일의 비밀번호는 6자리이며 첫번째 두 자리는 DE 라고 친절히 알려주고 있다. 문제에서 주어지는 파일은 Misc_Chowder.pcap 파일이다. pcap 파일은 Wireshark 프로그램을 이용해서 열어볼 수 있다. 패킷은 3000개 정도 있는데 이정도면 별로 많은편은 아니다. 천천히 내려보다보면 중간부터 HTTP 프로토콜을 이용해 /test/upload_file.php 경로에 jpg 파일을 업로드 하는것이 보인다. 와이어샤크에서 File -..

CTF/포렌식 2022.08.30

[SharkyCTF] SIMPLE - 리버싱 / 어셈블리어 / IDA

문제 제목처럼 간단한 어셈블리 리버싱 문제 문제의 목표는 프로그램이 1 을 리턴하도록 하는 적절한 입력값을 찾는 것이다. BITS 64 SECTION .rodata some_array db 10,2,30,15,3,7,4,2,1,24,5,11,24,4,14,13,5,6,19,20,23,9,10,2,30,15,3,7,4,2,1,24 the_second_array db 0x57,0x40,0xa3,0x78,0x7d,0x67,0x55,0x40,0x1e,0xae,0x5b,0x11,0x5d,0x40,0xaa,0x17,0x58,0x4f,0x7e,0x4d,0x4e,0x42,0x5d,0x51,0x57,0x5f,0x5f,0x12,0x1d,0x5a,0x4f,0xbf len_second_array equ $ - the_seco..

CTF/리버싱 2022.08.27

[SharkyCTF] Give Away 1 - 포너블 / RTL / IDA / Peda / Pwntool

이전에 포스팅 했던 GIVE AWAY 0 보다 한단계 어려워진 문제이다. (https://hackingstudypad.tistory.com/237) 이전 문제와 차이점은 주어지는 파일을 보면 직관적으로 알 수 있는데 지난번에는 0_give_away 라는 바이너르 파일 하나만 제공되었으나 이번에는 give_away_1 바이너리 파일과, libc-2.27.so 파일이 같이 제공되는것을 볼 수 있다. 여기서 사용되는 기법은 RTL (Return To Libc) 라는 기법으로 ret 부분에 적힌 주소를 libc 영역으로 바꿔 libc 에 들어있는 함수를 불러와 실행하는 것이다. 이전 문제는 win_func 라는 shell을 실행시킬 수 있는 함수가 프로그램 내에 내장되어 있었다면, 이번 문제는 그런 함수가 없이..

CTF/포너블 2022.08.24

[SharkyCTF] GIVE AWAY 0 - 포너블 / 버퍼오버플로우 / PEDA / IDA / Pwntool

오랜만에 풀이해보는 포너블 문제 포너블은 참.. 할수록 어려운것 같다. 문제에서 주어지는것은 0_give_away 바이너리 파일이다. 리눅스에서 file 명령어로 해당 파일을 확인해보면 64비트 ELF 파일인것을 확인할 수 있다. ELF는 리눅스에서 실행가능한 실행파일이다. 한번 프로그램을 실행시켜봤다. ./0_give_away 라고 입력하면 실행이 된다. 실행하면 아무 출력없이 사용자의 입력을 기다리고 있는다. hello 라고 입력해봤더니 그냥 프로그램이 종료되었다. 이번에는 무작정 a 를 많이 입력해봤다. 그랬더니 segmentation fault 가 떴다. 버퍼 오버플로우 공격이 가능할 것 같다. IDA 라는 디스어셈블러를 이용해 바이너리 파일을 살펴보았다. main 함수부터 봤는데 main 함수에..

CTF/포너블 2022.08.19

[SharkyCTF] Z3ROBOTWAVES - 리버싱 / IDA

리버싱 문제 그렇게 어렵진 않았는데 매우 귀찮은 문제였다. 문제 설명을 읽어보면 개발자가 어떤 로봇을 만들었는데 그 로봇이 잠겨서(Locked) 비밀번호를 요구한다고 한다. 문제에서 주어지는 파일은 z3_robot 파일이다. 리눅스 환경에서 file 명령어를 통해 어떤 파일인지 살펴보면 ELF 파일이라고 한다. ELF는 리눅스에서 실행가능한 실행파일이다. 터미널에서 ./z3_robot 이라고 입력하면 실행이 가능하다. 실행시켜봤더니 아까 들었던것 처럼 비밀번호를 요구하고 있다. 시험삼아 hello 라고 입력해봤는데 그랬더니 로봇이 기분나쁘게 웃으면서 프로그램이 종료되었다. IDA 라는 디스어셈블러를 이용해 문제파일을 살펴보았다. main 함수의 수도코드를 보면, fgets 함수를 이용해 s 라는변수에 사..

CTF/리버싱 2022.08.16

[SharkyCTF] RATTATATACACS - 포렌식 / Tacacs / Wireshark / Cisco

CTF를 통해 처음 경험해보는 유형의 네트워크 포렌식 문제였다. 문제 자체는 그렇게 어렵지 않고 신기하고 재미있었다. 문제 설명 부분이 뭔가 맘에 든다. Slience is gold. I listen to every move on this network. 네트워크 사용에 있어서 경각심을 빡 하고 주는 좋은 문구인거 같다. 문제파일로 주어지는것은 Chall.pcapng 파일이다. pcapng 파일은 Wireshark 라는 도구를 이용해 열어볼 수 있다. 와이어샤크로 열어보면 처음엔 이상한 알 수 없는 패킷들이 많이 보인다. 조금만 밑으로 내려서 22번 패킷으로 가면 문제 제목에 써있는 TACACS+ 라는 프로토콜로 통신한 흔적이 보인다. 처음 들어본 프로토콜이었는데, Terminal Access Contr..

CTF/포렌식 2022.08.13

[SharkyCTF] Pain in the ass - 포렌식 / Wireshark / Blind SQL injection

네트워크 패킷 포렌식 문제 문제 제목이 좀 당황스러운데 관용어로 아주 귀찮은 것을 뜻한다고 한다. 실제로 문제 풀이를 보면 그렇게 어렵진 않은데 아주 귀찮다.. 문제 설명을 보면 어떤 사람이 데이터베이스를 덤프한것 같다고 한다. 그래서 어떤 자료들이 유출되었는지 알아봐달라고 요청한다. 주어지는 문제파일은 pain-in-the-ass.pcapng 파일이다. pcapng 파일은 Wireshark 라는 도구를 이용해서 열어볼 수 있다. 와이어샤크로 패킷파일을 열어보면 여섯번째 패킷부터 바로 실마리가 보인다. PostgreSQL 패킷 흔적이 보이는데 username이 d4rk2phi 인 계정의 비밀번호를 알아내기 위해 Blind SQL Injection 공격을 시도하고 있는 모습이 보인다. Blind SQL I..

CTF/포렌식 2022.08.10
반응형