반응형

CTF 362

[UMDCTF] Question - MISC / Bash Jail Escape

MISC 문제 플래그를 읽을 수 있느냐 없느냐.. 그것이 문제로다. 재밌는 Bash Jail Escape 문제였다. Netcat(nc) 명령어를 이용해서 문제 페이지에 접속 할 수 있다. 접속하면 가장먼저 The flag.txt is here. Try to read it! 이라는 문구가 나온다. 그리고 사용자 입력을 받는데 flag.txt 파일을 읽으라고 했으므로 cat flag.txt 라고 입력해봤다. 그랬더니 밑에 Nope! 라는 문구가 출력이 된다. 이렇게 리눅스 쉘같은게 주어진 상태에서 각종 제약조건을 우회해 원하는 목표를 달성시키는 유형의 문제를 Jail Escape 라고 한다. 지난번에 풀어봤던 Pyjail 문제의 Bash 버전이다. (https://hackingstudypad.tistory...

CTF/MISC 2022.05.05

[UMDCTF] Santa Mysterious Box - 리버싱 / IDA

이 문제를 2년전에 풀어보고 이번에 포스팅 하면서 다시 풀어봤는데 예전과 달리 넘 쉽게 풀려서 어이가 없었다. 예전에 풀때는 ltrace를 이용해서 노가다해서 풀었는데 다시보니 사실 그럴 필요가 없는 문제였다. 문제 설명을 읽어보면 산타할아버지가 박스를 주는데 비밀번호를 맞춰야 사탕을 주고, 나머지 사람들은 석탄을 준다고 한다... 문제 파일로 SantaBox라는 이름의 바이너리 파일이 주어진다. 칼리 리눅스에서 file 명령어를 통해 해당 바이너리의 정보를 확인해보면 ELF 파일임을 알 수 있다. ELF 파일은 리눅스에서 실행 가능한 EXE 파일같은거라고 생각하면 된다. 시험삼아 바이너리 파일을 실행시켜 본다. 실행시키면 저렇게 Enter code here: 라고 뜨면서 입력을 받는데 giveme 라고..

CTF/리버싱 2022.05.03

[UMDCTF] Easy Money - 리버싱 / Strings

제목처럼 쉬운 리버싱 문제 money 라는 이름의 바이너리 파일이 주어진다. 칼리 리눅스에서 file 명령어를 통해 해당 바이너리의 정보를 확인해보면 ELF 파일임을 알 수 있다. ELF 파일은 리눅스에서 실행 가능한 EXE 파일같은거라고 생각하면 된다. 프로그램은 아주 간단하다. 내 이름을 물어보고 입력을 받는다. hello 라고 입력해봤더니 Hello hello 라고 내가 입력한 값을 그대로 에코 해준 뒤 프로그램이 종료된다. 프로그램을 조금 더 자세히 보기위해 strings 명령어를 사용해봤다. strings 명령어를 사용하면 바이너리에서 문자열을 찾아서 출력해준다. 중간에 보니 아까는 보지 못했던 문장들과 밑에 뭔가 인코딩된 값이 길게 쓰여있는걸 확인할 수 있었다. 조금 내리다가 Hello fri..

CTF/리버싱 2022.05.02

[UMDCTF] Low Effort Required - 암호학 / RSA

RSA와 관련된 암호학 문제였다. 사우스 보스턴에 있는 어느 레스토랑에서 public key와 ciphertext를 발견했는데 해독할 수 있냐고 물어본다. 문제파일로 ciphertext, public_key 그리고 encrypt.py 파일이 주어진다. 40030182544273856015788999062464973403472186630147528555052489762516210821795493031619376345647069575950526306492922573846162431037037824967074058132327917359025595463728944947118480605422897682821384491771926743103021286982319660969379132360886299787840185..

CTF/암호학 2022.05.01

[UMDCTF] Padme Twice - 포렌식 / 스테가노그래피 / PIL

재미있는 문제였다. 실제 대회에서는 Crypto로 분류된 문제였으나 뭔가 포렌식적인 요소가 있는거 같아서 포렌식으로 분류를 해봤다. 사실 이런 문제들은 코에 걸면 코걸이 귀에 걸면 귀걸이다. 다운로드 링크를 클릭하면 이미지 파일을 두개 받을 수 있다. 이렇게 지지직 하는 이미지 파일 두개가 주어지는데 자세히 보면 어렴풋이 어떤 여성의 실루엣이 보인다. 뭔가 하나의 이미지를 두개로 쪼개놓은 느낌이다. 이번 문제는 Python PIL 라이브러리를 이용해서 풀었다. PIL은 Python Imaging Library의 약자로 파이썬으로 이미지 처리를 할 수 있도록 해주는 라이브러리이다. pip install image pip install pillow 두 명령어를 이용해서 다운로드 받아주면 된다. from PI..

CTF/포렌식 2022.04.30

[UMDCTF] Baby's First Crypto - 암호학 / Ascii

암호학 문제 문제 제목이 Baby's First 인것과 달리 생각을 조금 해야하는 문제였다. 물론 푸는 스킬 자체는 그렇게 어렵지 않다. 문제파일로 ciphertext 라는 이름의 바이너리 파일이 주어진다. 해당 파일을 HxD를 이용해서 열어보면 이런 내용이 들어있다. 일단 사람이 알아볼 수 없는 글자들이다. 어떻게 디코딩을 해야하나 고민하면서 XOR도 해보고 이것저것 해보다가 CyberChef에 들어가서 주어진 암호문의 각 문자들에서 16진수 D(10진수 13)를 빼봤더니 (https://gchq.github.io/CyberChef) 맨 앞에 플래그 포맷인 UMDCTF가 보였다. 문제는 뒤쪽에 있는 이상한 문자들이었는데 밑줄친 6개의 값들이다. 08 02 03 이런 값들이 D 보다 작은 값이기 때문에 ..

CTF/암호학 2022.04.29

[WPICTF] Luna - 포렌식 / 스테가노그래피 / zlib-flate / dd

스테가노래피 문제이다. Luna.tar.xz 라는 이름의 압축파일이 하나 주어진다. 압축파일 확장자가 tar.xz 인데 윈도우에서 7z이나 winrar 같은 프로그램으로 압축을 풀어도 되고 리눅스에서 위 사진처럼 tar -xvf 명령어를 이용해서 압축을 풀어도 된다. 압축을 풀어주면 위처럼 png 파일 하나와 이름이 엄청나게 긴 zip 파일이 나오게 된다. png 파일은 아무것도 없는 그냥 하얀 사진이다. zip 파일은 압축을 풀려고 시도하면 이렇게 비밀번호가 걸려있는걸 볼 수 있다. 아무것도 안보였던 1.png 파일이 수상해서 notepad++ 을 이용해 1.png 파일을 열어보았다. 그랬더니 이미지 파일의 메타데이터가 있는 부분에 이렇게 비밀번호가 적혀있는걸 볼 수 있었다. 복사해서 zip 파일에 비..

CTF/포렌식 2022.04.24

[WPICTF] ZOOP - 웹해킹

아주 간단한 웹해킹 문제였다. 별다른 문제 설명도 없고, 문제페이지 주소만 달랑 주어져 있었다. 문제페이지에 접속하면 이런 화면이 나온다. 맨 위에 Attach 버튼과 Send 버튼이 있는걸로 보아 뭔가 파일을 첨부해서 보내는 기능이 있는 웹페이지 인듯 하다. 내용을 살펴보면 Frank 라는 사람이 Johnson 에게 보낸 메일인데, 자기 컴퓨터가 이상하다고 스토리지 서버에서 파일좀 보내줄 수 있냐고 물어본다. (중간에 지운 부분은 나쁜말이 써있어서 지웠다.) 아래쪽에 보내줘야하는 파일의 주소도 같이 보내줬다. Attach 버튼을 눌러서 파일 첨부를 시도해본다. 아까 Frank가 알려준 스토리지에 저장된 파일이 주소를 입력하고, 아래쪽에 있는 Preview 버튼을 누르면 미리보기가 가능하다. 이런식으로 ..

CTF/웹해킹 2022.04.23

[CrewCTF] Corrupted - 포렌식 / NTFS / FTK Imager

디스크 포렌식 문제 문제 설명을 읽어보면 주어진 파일을 고쳐서 플래그를 달라고 한다. 주어지는 문제파일은 Corrupted.001 파일인데 확장자가 001인 파일은 디스크 이미지 파일이다. 이렇게 다운받으면 압축파일로 인식이 된다. 보통 이런 001 파일은 바로 압축을 해제하지 않고, 전용 프로그램을 이용해 살펴본다. 무료도구인 FTK Imager 를 사용해본다. (https://accessdata.com/product-download/ftk-imager-version-4-5) FTK Imager를 실행시켜서 lmage File을 선택해준다. 그런다음 주어진 Corrupted.001 파일를 선택해주고 Finish 버튼을 눌러주면 된다. Corrupted.001 파일을 열어보면 말 그대로 파일이 깨졌기 때..

CTF/포렌식 2022.04.20

[CrewCTF] Cuaas - 웹해킹 / SSRF / HTTP Smuggling

재밌게 풀었던 웹해킹 문제. Cleaning urls as a Service 라고 하는 새로운 서비스를 개발했는데, 이걸 공격할 수 있냐고 물음을 던진다. 문제페이지 주소가 주어지고, 웹 소스파일도 같이 주어진다. 문제페이지에 접속하면 이런 화면이 나온다. Clean url as a Service라고 가운데 크게 적혀있고, URL을 입력하는 칸이 중간에 보인다. 시험삼아 www.example.com 이라고 입력해보았다. 그랬더니 아래쪽에 host 이름만 잘라서 example.com 이라고 출력을 해준다. 복잡한 URL에서 host 이름만 골라 출력해주는 서비스인듯 하다. 이번엔 www.example.tld@naver.com 이라고 입력해봤다. 그랬더니 출력값이 naver.com 이라고 나왔다. 원래 ho..

CTF/웹해킹 2022.04.20
반응형