반응형

CTF 362

[CODEGATE2022] CAFE(동영상) - 웹해킹 / XSS / CLOVA Dubbing

코드게이트 대회 이후 진행된 코드게이트 해킹 시연 동영상 공모전에 제출했던 동영상이다. 결론적으로 수상은 못했지만 만들어놨는데 묵혀두기 아까워서 블로그에 업로드한다. 해킹 시연 동영상 주제를 뭘로 할까 생각하다가 공모전 문구에 있는 '특히 초급 영상을 환영합니다' 라는 부분을 보고 CODEGATE2022 웹해킹 1번 문제였던 CAFE 의 풀이과정을 동영상으로 만들어 보면 어떨까 싶었다. https://clovadubbing.naver.com/ 클로바더빙 동영상에 보이스를 더하다. 원하는 문장을 입력만 하면 생생한 AI 더빙이 뚝딱. clovadubbing.naver.com 더빙은 어떻게 해야하나 찾아보다가 네이버에 클로바 더빙이라는 좋은 서비스가 있어서 해당 서비스를 이용해 더빙을 만들어 제작했다. 최대..

CTF/웹해킹 2023.09.25

[CODEGATE2022] CAFE - 웹해킹 / XSS

코드게이트2022 예선에 출제되었던 XSS와 관련된 웹해킹 문제 문제 페이지에 접속하면 회원가입을 요구하고, 회원가입을 한 뒤 로그인해서 들어가면 이렇게 게시판 형태의 페이지가 나온다. if( isset($data['title']) && isset($data['content']) ){ $title = htmlspecialchars($data['title']); $content = $data['content']; if (strpos($content, '' . ''; break; case 'p': case 'span': case 'b': case 'h1': case 'h2': case 'h3': case 'h4': case 'h5': case 'h6': case 'strong': case 'em': case..

CTF/웹해킹 2023.09.24

[2021 화이트햇 콘테스트 본선] H-1 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. H-1 문제는 이전 G-2에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/634) H-1 공격 당시에 공격자가 사용했던 도메인 이름은 무엇인가? H-1 문제는 공격 당시 공격자가 사용했던 도메인 이름을 찾는것이 목표이다. 이번 문제의 플래그는 C:\Logs 폴더의 2.pcapng 를 분석해서 지난 G-1 문제에서 3.36..

CTF/포렌식 2023.09.22

[2021 화이트햇 콘테스트 본선] G-2 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. G-2 문제는 이전 G-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/632) G-2 정보를 유출하는 악성코드를 분석하고, 주어진 네트워크 로그를 통해 플래그를 획득하여라 플래그에 대한 힌트는 정보를 유출하는 악성코드 내부에 있다. G-2 문제는 정보를 유출하는 악성코드(지난문제에서 찾은 hh.exe)를 분석하고,..

CTF/포렌식 2023.09.20

[2021 화이트햇 콘테스트 본선] G-1 - 포렌식 / Wireshark / HxD / XOR

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. G-1 문제는 이전 F-2에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/630) G-1 주어진 네트워크 로그 분석을 통해 유출된 정보를 복원하고, 플래그를 획득하여라 G-1 문제에선 네트워크 로그를 분석해 유출된 정보를 분석해 플래그를 찾는것이 목표이다. 이번 문제의 플래그는 C:\Logs 폴더의 2.pcapng 에..

CTF/포렌식 2023.09.18

[2021 화이트햇 콘테스트 본선] F-2 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. F-2 문제는 이전 F-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/628) F-2 주어진 네트워크 로그 분석을 통해 악성코드를 복원하고, 파일 해시를 구하여라(SHA1) F-2 문제에선 네트워크 로그를 분석해서 악성코드를 복원한 뒤 파일 해시를 구하는 것이 목표이다. 여기서 말하는 악성코드는 지난 F-1 문제에..

CTF/포렌식 2023.09.16

[2021 화이트햇 콘테스트 본선] F-1 - 포렌식 / Wireshark / Strings

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. F-1 문제는 이전 E-2에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/626) F-1 공격자가 피해 PC 정보를 유출하는 악성코드를 다운로드 받은 시각과 다운로드 서버의 아이피는 무엇인가? F-1 문제는 공격자가 피해 PC 정보를 유출하는 악성코드를 다운받은 시각, 그리고 다운받은 서버의 아이피를 찾는 것이다. 지..

CTF/포렌식 2023.09.14

[2021 화이트햇 콘테스트 본선] E-2 - 포렌식

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. E-2 문제는 이전 E-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/624) E-2 공격자가 변조한 레지스트리 키가 실행하는 바이너리의 메타데이터에 숨겨져 있는 플래그를 찾아내어라 이번 문제는 공격자가 변조한 레지스트리 키가 실행하는 바이너리의 메타데이터에 숨겨진 플래그를 찾는 것이다. 지난 문제에서 Sysmon..

CTF/포렌식 2023.09.12

[2021 화이트햇 콘테스트 본선] E-1 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. E-1 문제는 이전 D-2에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/622) E-1 공격자가 레지스트리 키를 통해 실행하는 바이너리의 생성 시각을 알아내어라 이번에는 지난 문제에서 생성한 레지스트리 키를 통해 실행하는 바이너리의 생성 시각을 알아내는것이 목표이다. 지난 문제에서 Sysmon 로그 분석을 통해 C:..

CTF/포렌식 2023.09.10

[2021 화이트햇 콘테스트 본선] D-2 - 포렌식 / Sysmon View

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. D-2 문제는 이전 D-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/620) D-2 공격자가 변조한 레지스트리 키는 무엇인가? 이번엔 공격자가 변조한 레지스트리 키를 찾는것이 문제이다. 이번 문제는 예선에서 했던것 처럼 Sysmon 로그를 이용해 확인했다. 윈도우 키 + r 을 눌러 실행창을 연 후 eventvw..

CTF/포렌식 2023.09.08
반응형