반응형

분류 전체보기 712

[CTFlearn] The Keymaker - 포렌식 / JPEG / HxD

오랜만에 포스팅하는 CTFlearn의 문제 Medium 난이도의 포렌식 문제이다. 문제에서 주어지는 The-Keymaker.jpg 파일은 이렇게 생겼다. HxD를 이용해 열어보면 앞부분에 뭔가 수상한 내용들이 보인다. 보기좋게 편집하면 이렇게 생겼는데, 맨 위에 있는건 당연히 가짜 플래그이고 두번째줄부터 뭔가 Base64 인코딩된 내용이 보인다. CyberChef(https://gchq.github.io/CyberChef) 에서 Base64 디코딩을 해봤다. 두번째줄부터 네번째 줄까지는 문제에 대한 힌트였다. 내용을 보면 AES-256-CBC를 이용해 flag 를 암호화 했고, iv 로는 SOF0을, key 로는 SOS 를 사용했다고 나와있다. mmtaSHhAsK9pLMepyFDl37UTXQT0CMltZ..

워게임/CTFlearn 2023.07.10

[TMUCTF] Injection - 웹해킹 / SSTI

SSTI 와 관련된 웹해킹 문제 SSTI란 Server Side Template Injection의 약자로 템플릿 엔진으로 웹 어플리케이션을 구동하는 경우, 공격자가 템플릿 구문을 악용하여 삽입할 수 있는 취약점이다. 이렇게 템플릿 구문이 삽입되게 되면, 원격 명령어 실행도 가능하게 되는 위험한 취약점이다. 소스코드는 주어지지 않고 문제 페이지 주소만 주어진다. 문제 페이지는 관리자에게 뭔가 리포트 하는 기능을 가지고 있다. 이름을 입력한 곳이 마지막에 Dear [이름], we have received your message 라고 나오는게 보였다. 이곳이 SSTI 백터라고 생각했다. 이 부분이 벡터가 맞는지 확인하는 방법은 아주 쉽다. 여기있는 페이로드를 한번씩 테스트 해보면 된다. 가장먼저 {{7*7}..

CTF/웹해킹 2023.07.09

[Root Me] P0wn3d - 웹해킹 / LFI

LFI 와 관련된 웹해킹 문제 쉽게 생각했는데 생각보다 오래걸렸다. 문제는 소스코드와 함께 접속할 수 있는 환경이 주어진다. 문제페이지에 들어가면 이런 허름한 사이트가 나온다. 아래쪽에 Powered by CMSimple 라고 적혀있는게 보이는데 검색해보니 CMSimple 가 php 로 만들어진 콘텐츠 관리 시스템이라고 한다. 대놓고 적어놓은걸 보니 저기에 취약점이 있을거라고 생각했다. https://www.exploit-db.com/exploits/5700 CMSimple 3.1 - Local File Inclusion / Arbitrary File Upload CMSimple 3.1 - Local File Inclusion / Arbitrary File Upload EDB-ID: 5700 CVE: 2..

워게임/Root Me 2023.07.08

[TMUCTF] Login - 웹해킹 / PHP

PHP Magic Hash 취약점을 이용한 웹해킹 문제 난이도는 그렇게 어렵지 않다. 별다른 소스파일은 주어지지 않고 문제 페이지 주소만 주어진다. 문제페이지는 비밀번호를 입력하면 되는 페이지이다. 소스도 없고 힌트도 없어서 뭐 어떻게 해야하나 싶었는데 URL에 robots.txt 를 입력해봤더니 힌트를 찾을 수 있었다. GET 메소드로 password 파라미터에 값을 전달받는데, 내가 입력한 password 값과 password 값을 md5 해시한 값이 같으면 플래그가 출력된다. 근데 상식적으로 해시값이랑 원래값이 같을 수가 없다. 하지만 PHP Magic Hash 취약점을 이용하면 가능하다. 구글에 검색하면 해당 값을 바로 찾을 수 있다. : 를 구분자로 앞쪽이 입력값, 뒤쪽이 md5 해시값인데 위처..

CTF/웹해킹 2023.07.07

[거제 맷돌순두부] 방문 후기

거제에 갔을때 방문한 맷돌순두부 주소는 계룡로 174로 나와있는데 그냥 시청 근처로 생각하고 가면 바로 찾을 수 있다. 영업시간은 오전 9시부터 오후 9시 까지이고, * 오후 3시 ~ 5시는 브레이크 타임이다. 둘째, 넷째 주 일요일은 휴일이다. 근처에 포로수용소, 거제 도서관, 공설운동장, 시청이 있어서 거제 사시는 분들도 많이 찾는 집이라고 한다. 맷돌순두부 가게는 직접 순두부를 만드신다고 한다. 카운터에 비지가 있는데 비지는 원하는 만큼 가져갈 수 있다. 비지를 넣어 전을 해먹으면 훨씬 고소하고 맛있다. 같이 나오는 반찬들도 역시나 맛있다. 당연하지만 반찬은 계속 리필할 수 있다. 여름 시즌 한정메뉴로 콩국수도 주문 가능하다. 고소하고 면도 상당히 쫄깃하다. 비가오는 날이라 녹두전도 같이 시켜 먹었..

일상 2023.07.06

[Root Me] Deleted file - 포렌식 / FTK Imager

간단한 파일 포렌식 문제 문제 제목이 문제를 푸는 힌트가 된다. 문제 설명을 보면 사촌의 USB에서 이름과 성을 찾아내라고 한다. 문저에서 주어진 파일은 ch39 파일이다. 확장자가 없는데 HxD 를 이용해 해당 파일을 열어보면 파일 맨 앞에 뭔가 파일명처럼 생긴 usb.image 가 보이고, 중간엔 알수없는 숫자들이 써있다. 이렇게 생긴건 .tar 압축파일일 가능성이 높다. 파일 이름을 ch39.tar 로 바꾼 뒤 압축을 풀면 정상적으로 압축이 해제된다. 거긴 아까봤던 usb.image 가 들어있는데 이 파일은 HxD 로 열어봤을 때 VBR 같은 부분이 보이는걸 보니 FTK Imager 로 열어보면 될 것 같다. FTK Imager 를 실행하고 Imager File 을 선택해서 usb.image 를 지..

워게임/Root Me 2023.07.05

[TMUCTF] Prison - 암호학 / Tap code

흥미로운 암호학 문제 복잡한 암호 알고리즘보다 이런 문제들이 재미있는것 같다. challenge.txt 파일이 주어지는데 .... .... .. ... . ..... ... ..... .... .. .. .... .... ... ... .... ... ... . ..... .... .. .. .... .... ... .... .... .... .. ..... .... .. .... ... ... .. .. .... .... ... .... . ..... .... ... . ... . . ... ..... . ..... .. . .... .. ... .... ... .. .. ... .. .... .... ... . ... . ..... ... . ... . txt 파일 안에는 위와 같은 내용이 적혀있다...

CTF/암호학 2023.07.04

[n00bzCTF] EZrev - 리버싱 / Java

Java 리버싱과 관련된 문제 코드만 천천히 따라가면 그렇게 어렵지 않다. 문제에서 주어지는 파일은 EZrev.class 파일이다. .class 파일은 바로 내용을 확인할 순 없고 디컴파일을 해야한다. http://www.javadecompilers.com/ Java decompiler online www.javadecompilers.com .class 파일을 온라인으로 디컴파일 해주는 사이트가 있다. 해당 사이트에서 파일을 업로드하고 Decompile 버튼을 눌러주면 된다. import java.util.Arrays; // // Decompiled by Procyon v0.5.36 // public class EZrev { public static void main(final String[] array..

CTF/리버싱 2023.07.03

[n00bzCTF] Hecked - 포렌식 / Wireshark

네트워크 패킷과 관련된 포렌식 문제 누군가 서버를 해킹했는데 패킷을 보고 문제에서 요구하는 사항들을 발견해야한다. 문제에서 주어지는 것은 dump.pacp 파일이다. .pcap 파일은 Wireshark 라는 도구로 열어볼 수 있다. 이렇게 네트워크 패킷이 보이는데 가장 먼저 눈에 띄는 것은 FTP 프로토콜이다. FTP는 File Transfer Protocol의 약자로 파일을 송수신하는 프로토콜이다. FTP 패킷을 선택하고 우클릭 - Follow - TCP Stream 을 눌러준다. 내용을 보면 anonymous 가 활성화되어 있어서 비인가자가 로그인 한 것 같다. vulnerableService 와 serviceVersion 은 맨 위에서 확인할 수 있다. vsFTPd 와 2.3.4 가 해당하는 값이다..

CTF/포렌식 2023.07.02

[n00bzCTF] LSB - 포렌식 / Stegolsb

wav 파일과 관련된 스테가노그래피 그동안 스테가노그래피 문제를 풀때 다양한 도구들을 사용했었는데 이번엔 또다른 도구가 등장한다. 문제에서 주어지는 것은 chall.wav 파일이다. 틀어보면 그냥 삑삑 거리는 소리가 나고 끝난다. 문제 제목이 이번 문제풀이의 힌트가 된다. 쉘에 pip install stego-lsb 를 입력하면 문제푸는데 사용할 도구를 다운받을 수 있다. 이렇게 잘 실행이 되는것이 보인다. 사용하는것은 간단하다. stegolsb wavsteg -r -i -o -b 이렇게 입력해주면 된다. 바이트 수는 더 크게 조정해도 상관없다. 이번 문제의 경우 플래그가 앞쪽에 위치하고 있어서 100 정도만 해도 충분히 문제를 풀 수 있다. 실행하면 이렇게 flag.txt 파일이 생성되고 해당 파일 안..

CTF/포렌식 2023.07.01
반응형