반응형

CTF 362

[TGHACK] .-.-.- .-.-.- .-.-.- - MISC / AsciiDots / 모스부호

MISC 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 해킹이라고 보긴 좀 뭐하고 해킹할때 쓰일수도 있는 잡다한 기술을 쓸수있는지 물어보는 문제이다. 문제 설명을 보면 Slove this : 라고 적혀있고, 밑에는 이상한 문자와 기호로 이루어진 그림같은게 보인다. .---$'4c 53 41 74 4c 53 34 67 4c 69 34 74 4c 53 30 67 4c 53 30 74 4c 53 30 67 65 79 34 74 4c 53 41 75 49 43 38 67'-------------------------\ | /-$'76 49 43 34 67 4c 69 34 75 49 43 30 74 4c 53 41 76 49 43 34 75 49 43 30 75 4..

CTF/MISC 2022.04.15

[TGHACK] poke - 포렌식 / 스테가노그래피 / stego-lsb

재미있는 포렌식 문제 개인적으로 이때까지 CTF 문제풀면서 만났던 문제중에 가장 재미있는 문제라고 생각한다. 요원의 USB에서 복원된 파일에서 플래그를 찾아보라고 한다. 주어지는 문제파일은 unowns.png 사진파일 하나이다. unowns.png 파일을 열어보면 이런 그림이 나온다. 아는 사람은 알겠지만 얘네들은 포켓몬 '안농' 이다. 안농의 특징은 알파벳 모양으로 생겼다는 것이다. 저기 안농들의 모습을 알파벳으로 그래도 옮겨적어보면 REMEMBER TO EXAMINE THE 가 된다. 이부분을 잘 기억해두자. 이 문제를 풀때 한가지 알아야하는건 PNG 파일의 구조이다. 다른 포스팅에서도 잠깐 언급한적이 있는데 PNG 파일은 항상 89 50 4E 47로 시작한다. 아스키 텍스트로 보면 ‰PNG 이런 형..

CTF/포렌식 2022.04.14

[TGHACK] s2s messaging - 포렌식 / Wireshark

네트워크 패킷 포렌식 문제 문제 설명을 읽어보면 배끼리 통신하는걸 가로챘다고한다. 여기서 메세지를 찾아낼 수 있냐고 물어본다. s2s.pcapng 패킷파일이 하나 주어진다. Wireshark 프로그램을 이용하면 pcapng 파일을 열어볼 수 있다. 조금 살펴보니 초반에는 딱히 의미있는 패킷이 보이지 않는 것 같다. 조금 내리다가 보니 수상한 패킷을 하나 발견했는데 프로토콜이 MQTT 라고 되어있다. MQTT는 Message Queuing Telemetry Transport 의 약자로 TCP 기반으로 동작하는 메세징 프로토콜이다. 보통 아두이노 같은 임베디드/IoT 장치에서 통신을 위해서 사용한다고 한다. 해당 패킷을 조금 더 자세히 보기 위해서 우클릭 - Follow - TCP Stream을 눌러준다. ..

CTF/포렌식 2022.04.14

[HackPack CTF] Most Cookies - 웹해킹 / 쿠키변조 / Flask

이번 대회에서 가장 어려웠던 웹해킹 문제 확실히 쉬움/중간 난이도 문제보다 난이도 차이가 크게 난다. 제목부터 알 수 있듯이 쿠키값을 변조해서 세션을 탈취하는 문제이다. 문제 설명을 읽어보면 Flask session cookie는 아주 안전하다고 한다. CTF에서 이렇게 무언가가 안전하다고 말하는것은 100% 안전하지 않다. 그 취약점을 이용해서 해킹을 하면 된다. 이번 문제는 소스 파일이 주어지고, 문제페이지 주소도 별도로 제공된다. 문제페이지에 들어가보면 이런 화면이 나오낟. Cookie를 검색하는 사이트라고 한다. 일단 저기 예시로 나와있는 snickerdoodle을 입력해본다. snickerdoodle을 입력하면 초록색 창에서 That is a cookie! Not very special thou..

CTF/웹해킹 2022.04.12

[HackPack CTF] Login - 웹해킹 / 자바스크립트

중간 난이도의 웹해킹 문제 암호학 문제에서도 느꼈지만 이 대회는 쉬움과 중간은 크게 난이도 차이가 없는거 같다. 이번 문제도 역시나 플래그 포맷이 picoCTF로 되어있다. 문제 설명을 보면 dog-sitter의 brother가 웹사이트를 만들었는데 로그인을 못한다고 도와달라고 한다. 웹소스는 따로 제공되지 않고 문제페이지 주소만 제공된다. 문제페이지에 접속해보면 로그인창만 달랑 나온다. Username과 Password를 입력하게끔 하는데 당연히 아무거나 넣으면 안된다. f12를 눌러 개발자도구를로 소스를 살펴본다. index.js 파일을 열어보면 안에 뭔가 수상한 내용이 보인다. 사용자로부터 input을 받아서 username은 u에 password는 p에다 저장하고 밑에 조건문에서 무언가 확인하는듯..

CTF/웹해킹 2022.04.12

[HackPack CTF] Insp3ct0r - 웹해킹 / 주석

쉬움 난이도의 웹해킹 문제 근데 뭔가 이상하다 분명 HackPack CTF인데 플래그 포멧을 보면 picoCTF 이다;; 문제 푸는데 크게 상관은 없으니 뭐 일단.. 웹 소스는 따로 주어지지 않고 문제페이지 주소만 주어진다. 문제 페이지에 접속하면 단순한 버튼 기능만 있다. 맨 위에 Inspect Me라고 나오고 What을 누르면 위처럼 I made a website 라는 문구가 출력된다. How 버튼을 누르면 자기가 HTML, CSS, JS를 이용해서 웹사이트를 만들었다고 한다. f12를 눌러서 개발자도구를 확인해 본다. 개발자도구에 소스탭에 가보니 가자마자 눈에 띄는것은 아래쪽에 있는 주석.. HTML에서 는 주석을 의미한다. 주석에 플래그가 쓰여있는데 앞쪽 부분만 잘려서 출력이 된다. 앞에 1/3 ..

CTF/웹해킹 2022.04.12

[HackPack CTF] XOR Crypto(hard) - 암호학 / Base64

이번 대회에서 암호학 문제는 XOR로 특화되어서 나왔다. 그중 마지막 대망의 XOR hard문제 easy, medium 보다 확실히 난이도 차이가 느껴졌다. 일단 문제에 투자한 시간 자체가.. 5배쯤 되는거 같다. 문제 설명을 읽어보면 이번에도 역시 XOR이 되어있는데 key의 길이를 모른다고 한다. 이 부분이 노답이다. key가 아무리 길어도 길이만 알면 어느정도 쉽게 접근이 가능한데 일단 key 길이부터 찾아야 하니 경우의 수가 너무 많아진다. Download Files 버튼을 눌러 문제파일을 다운로드 해본다. ciphertext: IlsXKlBFFxdBOVJWUhw9FQYMHFc9VR9cHCoVBhEXUiBEVlJSOloLFwBSN1VWURctQgAGHBMtTgMTEzdRRSICQzhEVhsGMVB..

CTF/암호학 2022.04.11

[HackPack CTF] XOR Crypto(Medium) - 암호학 / Base64

이번 대회에서 암호학 문제는 XOR로 특화되어서 나왔다. 그중 두번째 XOR 문제 조금 난이도가 올라갔다고 하는데, 솔직히 첫번째 문제랑 난이도 차이는 별로 없다. 문제 설명을 읽어보면 이번에는 XOR을 하는데 single length key를 사용했다고 한다. f를 key로 사용했다면 평문 전체를 f로 XOR한 것이다. Download Files 버튼을 누르면 문제파일이 다운로드 된다. ciphertext: CisgZSgqNyssKyJpZTItICtlAjcgIio3ZRYkKDYkZTIqLiBlIzcqKGUxNyowJykgIWUhNyAkKDZpZS0gZSMqMCshZS0sKDYgKSNlMTckKzYjKjcoICFlLCtlLSw2ZScgIWUsKzEqZSRlLSo3NywnKSBlMyA3KCwra2UNIGU..

CTF/암호학 2022.04.11

[HackPack CTF] XOR Crypto(Easy) - 암호학 / Base64

이번 대회에서 암호학 문제는 XOR로 특화되어서 나왔다. 그중 첫번째 XOR 문제 문제 제목에 써있는것처럼 가장 쉬운 문제이다. 문제 설명을 읽어보면 Base64와 XOR 로 디코드해서 플래그를 찾아보라고 한다. Download Files 버튼을 누르면 문제파일이 다운로드 된다. key 1: VE3THcjVLDCO/Z2TAtiu8gxUQlp9MN25EmF8pQ== key 2: PCywdri0T1v1pdLBXZnxpUUOAwg5b5X4QDMl2A== 메모장으로 파일을 열어보면 이런 내용이 적혀있다. key 1 / key 2 가 적혀있고 그뒤에 뭔가 인코딩된 값이 들어가있다. 앞에 문제설명에서도 언급됐지만 어떤 인코딩된 값이 있을때 맨 뒤에 있는 문자가 == 이라면 무조건 Base64로 인코딩된 것이다. C..

CTF/암호학 2022.04.11

[HackIM CTF] Texnology - 웹해킹 / LaTeX

처음 경험해보는 웹해킹 문제였는데 아주 재미있게 풀었다. 해킹은 알면 알수록 새로운게 많아서 좋다. 문제 설명을 읽어보면 온라인 LaTeX 에디터가 요즘 많이 사용되고 있는데 이것의 위험을 알고있는지 물음을 던진다. 플래그는 /FLAG 경로에 있다고 알려주고, 웹 소스 없이 문제페이지 주소만 주어진다. 나는 LaTeX 라는걸 처음들어봤는데 문서 조판에 쓰이는 프로그램이라고 한다. 논문같은거 쓸때, 수식이나 그래프 등을 그리는데 아주 유용하다고 한다. 문제 페이지에 접속해보면 이런 화면이 나온다. 커다란 입력창이 있고, 밑에는 Generate PDF! 라는 버튼이 있다. 맨 밑에는 뭔가 콘솔창처럼 보이는 출력간이 보인다. 일단 예시에 써있는대로 \section{hello world} 라고 입력해보았다. G..

CTF/웹해킹 2022.04.10
반응형