반응형

분류 전체보기 714

[2021 화이트햇 콘테스트 본선] G-2 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. G-2 문제는 이전 G-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/632) G-2 정보를 유출하는 악성코드를 분석하고, 주어진 네트워크 로그를 통해 플래그를 획득하여라 플래그에 대한 힌트는 정보를 유출하는 악성코드 내부에 있다. G-2 문제는 정보를 유출하는 악성코드(지난문제에서 찾은 hh.exe)를 분석하고,..

CTF/포렌식 2023.09.20

[247CTF] SECURED SESSION - 웹해킹 / Flask

247CTF에서 제공하는 쉬운 난이도의 웹해킹 문제이다. 생각보다 쉽지는 않은것 같다. 문제페이지에 들어가면 이렇게 단순하게 서버의 소스코드만 나와있다. Python flask 기반으로 만들어 졌으며 os.urandom(24)로 SECRET_KEY 라는걸 만들어 쿠키로 사용하고 있다. 이 SECRET_KEY 값이 무엇인지 맞춰서 /flag 페이지로 이동할때 request 인자로 넣어줘야 session['flag'] 를 만날 수 있게 되는데, 현실적으로 os.urandom(24)을 때려맞추는건 불가능하다. 실제로 /flag 에 접근을 시도하면 Incorrect secret key! 라는 문구가 출력된다. 쿠기와 관련된 문제이니 F12를 눌러 개발자 도구의 네트워크 탭을 통해 session 쿠키값을 확인해 ..

워게임/247CTF 2023.09.19

[2021 화이트햇 콘테스트 본선] G-1 - 포렌식 / Wireshark / HxD / XOR

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. G-1 문제는 이전 F-2에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/630) G-1 주어진 네트워크 로그 분석을 통해 유출된 정보를 복원하고, 플래그를 획득하여라 G-1 문제에선 네트워크 로그를 분석해 유출된 정보를 분석해 플래그를 찾는것이 목표이다. 이번 문제의 플래그는 C:\Logs 폴더의 2.pcapng 에..

CTF/포렌식 2023.09.18

[HackTheBox] Cryptohorrific - 리버싱 / Plist pro / IDA

HackTheBox에서 제공하는 아이폰 앱 관련 리버싱 문제이다. 문제에서 주어진 압축파일의 압축을 풀어보면 challenge.plist 라는 파일이 들어있다. 이 파일은 plist pro 라는 도구로 열어볼 수 있는데 열어보면 xml 형태로 이렇게 암호화된 flag 가 들어있는것을 볼 수 있다. 여기까지 확인하고 다음으로 hackthebox 라는 파일도 같이 압축파일에 들어있는데 이게 앱 파일인것 같았다. 해당 파일을 IDA를 이용해 열어보니 SecretManager:key:iv:data 라는게 보인다. 뭔가 암호화랑 관련있는것 같다. 눌러서 들어가보면 CCCrypt 라는 함수가 보인다. CCCrypt 로 들어가보면 이렇게 나온다. 두번째 인자가 alg 라는것을 알 수 있는데 document 를 찾아보..

[2021 화이트햇 콘테스트 본선] F-2 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. F-2 문제는 이전 F-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/628) F-2 주어진 네트워크 로그 분석을 통해 악성코드를 복원하고, 파일 해시를 구하여라(SHA1) F-2 문제에선 네트워크 로그를 분석해서 악성코드를 복원한 뒤 파일 해시를 구하는 것이 목표이다. 여기서 말하는 악성코드는 지난 F-1 문제에..

CTF/포렌식 2023.09.16

[Root Me] WAV - Spectral analysis - 포렌식

Root Me에서 제공하는 Wav 파일과 관련된 스테가노그래피 문제 별다른 설명없이 그냥 wav 파일이 하나 주어진다. wav 파일 들어보면 알아들을 수 없는 우우웅 하는 소리가 짧게 나고 끝이난다. 원래 CTF에서 이런 wav 파일이 주어지면 Audacity 라는 도구를 많이 사용한다. 해당 도구를 사용해서 이미 문제도 많이 풀어봤다. (https://hackingstudypad.tistory.com/6) (https://hackingstudypad.tistory.com/178) (https://hackingstudypad.tistory.com/339) 이번에는 다른 도구로 풀어보려고 한다. Audacity 가 설치하기 귀찮다면 그냥 온라인에서도 쉽게 해결할 수 있다. https://musiclab.c..

워게임/Root Me 2023.09.15

[2021 화이트햇 콘테스트 본선] F-1 - 포렌식 / Wireshark / Strings

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. F-1 문제는 이전 E-2에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/626) F-1 공격자가 피해 PC 정보를 유출하는 악성코드를 다운로드 받은 시각과 다운로드 서버의 아이피는 무엇인가? F-1 문제는 공격자가 피해 PC 정보를 유출하는 악성코드를 다운받은 시각, 그리고 다운받은 서버의 아이피를 찾는 것이다. 지..

CTF/포렌식 2023.09.14

[Root Me] Polyalphabetic substitution - Vigenère - 암호학

간단한 암호학 문제 제목에 나온것처럼 비제네르 암호와 관련된 문제이다. 제공된 링크로 덜어가면 이런 글이 보인다. 온통 알 수 없는 문자들로 구성되어 있는데 암호화되어 있기 때문에 알아볼 수가 없다. https://www.boxentriq.com/code-breaking/vigenere-cipher Vigenère Cipher (automatic solver) | Boxentriq This is a complete guide to the Vigenère cipher and the tools you need to decode it. Read about its unbreakable history and fun facts, and learn about cryptanalysis methods, or use th..

워게임/Root Me 2023.09.13

[2021 화이트햇 콘테스트 본선] E-2 - 포렌식

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. E-2 문제는 이전 E-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/624) E-2 공격자가 변조한 레지스트리 키가 실행하는 바이너리의 메타데이터에 숨겨져 있는 플래그를 찾아내어라 이번 문제는 공격자가 변조한 레지스트리 키가 실행하는 바이너리의 메타데이터에 숨겨진 플래그를 찾는 것이다. 지난 문제에서 Sysmon..

CTF/포렌식 2023.09.12

[Root Me] SQL injection - Numeric - 웹해킹

Root Me에서 제공하는 웹해킹 문제 제목에서 SQL 인젝션 문제임을 알 수 있다. 문제페이지에 접속하면 이런 간단한 페이지가 하나 나온다. 왼쪽에 있는 링크를 눌러보면 News 가 뜨는데 이때 URI를 보면 news_id 파라미터가 1, 2, 3 과 같이 변경되는것을 확인할 수 있다. 여기에 작은 따옴표(%27) 을 넣어봤는데 SQLite3 에러가 뜨는것을 확인했다. 이렇게 작은따옴표를 입력했을 때 systax errer (구문 오류) 가 난다면 SQL Injection 취약점이 존재하는 것이다. 이번엔 작은 따옴표를 지우고 1 or 1=1-- - 라고 입력을 했는데 모든 뉴스가 한번에 출력된 것을 확인했다. SQL구문에서 Where 절이 항상 참이되었기 때문에 테이블 전체가 조회된 것이다. 이번엔 ..

워게임/Root Me 2023.09.11
반응형