반응형

분류 전체보기 712

[CTFlearn] Image Magic - 프로그래밍 / 포렌식 / PIL

CTFlearn의 쉰세번째 문제 이번엔 처음으로 나온 프로그래밍 카테고리의 문제이다. 사실 여기서 분류는 프로그래밍으로 했지만 거의 포렌식 문제라고 생각한다. 간만에 CTFlearn에서 생각해볼 만한 문제가 나와서 재미있었다. 문제 설명을 읽어보면 누군가가 사진의 픽셀을 가져와 재구성했다고 이걸 PIL 모듈을 이용해 복원할 수 있냐고 물어본다. 이미지가 변경되기 전 Width는 304라는 힌트도 주어진다. 이것이 문제에서 주어지는 out copy.jpg 파일이다. 아무것도 없는것 처럼 보이는데 사실은 그게 아니다. 이미지를 우클릭해 속성을 보면 너비가 27968, 높이가 1인 것을 볼 수 있다. 아까 문제 설명에서 본대로 누군가가 이미지의 픽셀을 일렬로 쭉 늘어놓은 것이다. 일단 원래의 높이를 구해준다...

워게임/CTFlearn 2023.01.06

[HackTheBox] Weather App - 웹해킹 / SSRF / SQL Injection

HackTheBox에서 제공하는 웹 해킹 문제 난이도가 Easy로 되어있는데.. Easy 치고는 좀 어려운 편이라고 생각한다. 문제 페이지에 접속하면 이런 화면이 나온다. 문제 제목 그대로 날씨를 알려주는 기능이다. 대구에서 접속 안했는데 이상하게 대구라고 뜬다. 같이 제공되는 문제 파일을 보면 날씨를 알려주는 index.html 페이지 외에도 login.html, register.html 페이지가 있는것을 확인할 수 있다. URL에 직접 /login, /register 라고 입력하면 이렇게 접속이 가능하다. router.post('/register', (req, res) => { if (req.socket.remoteAddress.replace(/^.*:/, '') != '127.0.0.1') { re..

[Root Me] XSS DOM Based - AngularJS - 웹해킹 / 크로스사이트스크립트

Root Me에서 제공하는 크로스 사이트 스크립트 문제 이전에 포스팅 했던 문제들과 비슷한 맥락이다. (https://hackingstudypad.tistory.com/48) (https://hackingstudypad.tistory.com/297) (https://hackingstudypad.tistory.com/334) (https://hackingstudypad.tistory.com/362) 지난 문제들 풀이를 보면 조금 이해하기 쉽다. 문제설명을 읽어보면 이번 문제의 목표 역시 admin 의 session cookie 값을 훔치는 것이다. 문제페이지에 접속하면 이런 화면이 나온다. Name Encoder 라고 적혀있고 Main과 Contact 페이지를 이동할 수 있다. Main 에서는 Enter ..

워게임/Root Me 2023.01.04

[다운타우너 안국] 방문 후기

삼청동에 볼일 있어서 일주일 정도 있었는데 함께 간 일행이 안국에서 가장 핫한 햄버거 집이라고 소개해줬다. 다운타우너 는 수제 햄버거를 판매하고 있고 옆쪽에는 유명한 카페노티드, 레이어드 가 자리 하고 있어서 다운타우너에서 햄버거 먹고 옆으로 이동하면서 카페노티드와 레이어드에 방문 하면 좋을 것 같다. 다운타우너의 영업시간은 오전 11시 부터 시작되는데 보통은 웨이팅 줄이 길게 형성 된다고 한다. 나는 12시 30분 쯤 도착했는데도 평일이라 그런지 운 좋게 5분 대기 하고 입장할 수 있었다. 밥을 다 먹고 나와보니 5팀 정도 대기 중이었다. 입구가 한옥 디자인의 기둥에 귀여운 오너먼트들이 자리 하고 있다. 입구 들어가자마자 바로 오른쪽을 보면 화장실도 있다. 다운타우너의 메뉴판이다. 우리는 베이컨 치즈와..

일상 2023.01.03

[CTFlearn] Encryption Master - 암호학 / Base64

CTFlearn의 쉰두번째 문제 Hard 난이도의 암호학 카테고리 문제인데 배점이 90점이나 된다. 그런데 실제로 풀어보면.. 어이없을 정도로 쉽다. 난이도는 누가 정하는건지.. 문제에서 주어지는 것은 Here ya go!.txt 파일이다. 메모장으로 열어보면 위와 같은 내용이 써있다. This is NOT going to be fun. 이라는 말과 함께 알수없는 글자들이 써있는데 데이터의 맨 끝을 보면 == 로 끝나는 것을 볼 수 있다. = 은 Base64에서 사용하는 패딩으로 저렇게 알수없는 알파벳+숫자들이 있는 데이터의 맨 끝이 = 또는 == 이라면 Base64 로 인코딩 되었다고 생각하면 거의 맞다. CyberChef(https://gchq.github.io/CyberChef) 에서 Base64 ..

워게임/CTFlearn 2023.01.02

[CTFlearn] Minions - 포렌식 / HxD / Binwalk / Base64

CTFlearn의 쉰 한번째 문제 이번엔 Easy 난이도의 포렌식 문제이다. 그래도 Easy 치고는 문제푸는데 조금 많은 작업이 필요하다. 문제에서 제공되는것은 Hey_You.png 파일이다. 귀여운 미니언 사진이다. 뭔가 특이한 점이 있나 살펴보기 위해 HxD로 해당 파일을 열어보았다. 맨 앞부분이 89 50 4E 47 0D 0A 1A 0A 로 시작하는것을 볼 수 있는데 모든 PNG 파일은 89 50 4E 47 0D 0A 1A 0A 로 시작한다. 이런걸 파일 시그니처 라고 한다. 아래쪽으로 쭉 내려보니 이상한 부분이 보였다. PNG 파일은 IEND®B`‚ 라는 문자열이 보이면 끝나야 한다. 저 뒤에 더이상 데이터가 있으면 안된다. 그런데 이상하게 Rar! 로 시작하는 데이터가 더 있는것을 볼 수 있었다..

워게임/CTFlearn 2023.01.01

[Affinity CTF] True Content - 웹해킹 / Burp Suite / 자바스크립트

자바스크립트 난독화와 관련된 웹해킹 문제 어렵지 않게 풀 수 있었다. 문제설명을 읽어보면 웹사이트를 만들고 있는데 뭔가 흥미로운게 있는지 찾아보라고 한다. 별도의 소스파일 없이 문제페이지 주소만 제공되고 있다. 문제페이지 주소인 web1.affinityctf.com 페이지로 이동해보면 자동으로 /construction.html 페이지로 리다이렉트 된다. 아직 웹사이트를 만들고 있는 중이라 접속하면 바로 튕기게끔 만들어 놓은듯 하다. Burp Suite 라는 도구를 이용해 web1.affinityctf.com 페이지에 접속할 때 돌아오는 응답패킷을 한번 캡쳐해 봤다. 응답패킷을 보니 /construction.html 로 자동으로 튕기게끔 설정되어 있고, 리다이렉트 시키는 스크립트는 /redirect.js ..

CTF/웹해킹 2022.12.31

[CTFlearn] Corrupted File - 포렌식 / HxD / Base64

CTFlearn의 쉰번째 문제 이번엔 Hard 난이도의 포렌식 문제이다. 하지만 역시나 그렇게 어렵진 않다. 문제 설명에서 힌트를 주고 있다. 파일 헤더에 문제가 있어 파일을 열지 못하는것 같다고 한다. 문제에서 주어지는 파일은 unopenable.gif 파일이다. 확장자가 .gif 인걸 보니 원래는 GIF 파일이었나 보다. 파일을 열어보면 문제에서 언급한것 처럼 파일이 깨진듯 이 파일 형식은 지원되지 않는 것 같습니다. 라고 나온다. 주어진 unopenable.gif 파일을 HxD 라는 도구를 실행시켜, 드래그 앤 드랍한다. (HxD 다운링크 : https://mh-nexus.de/en/downloads.php?product=HxD20) 그러면 위처럼 16진수로 되어있는 값들이 보인다. 이 16진수 값..

워게임/CTFlearn 2022.12.30

[Affinity CTF] Path of Double-Dipping - 웹해킹 / Double Encoding

조금만 생각해보면 아주 쉬운 웹해킹 문제 Write up을 쓰려고 보니 캡쳐가 조금 미흡했다.. 이번 문제도 별다른 설명이나 파일 없이 문제 페이지 주소만 주어진다. 문제 페이지에 접속하면 위와 같은 화면이 나오는데 중간에 challenge description: here/is/the_flag 라고 서버에서 플래그가 있는 위치를 알려주고 있다. 이 부분을 캡쳐를 못했는데, URL에 http://web3.affinityctf.com/here/is/the_flag 라고입력하면 접속이 불가능하다고 나온다. 동작하는것을 보니 here/is/the_flag 에 있는 문자중 어떤것이 필터링이 걸려있는 느낌이었다. 이 필터링을 어떻게 우회하느냐가 관건이었는데 문제 제목에서 사실 힌트를 다 주고 있었다. Double ..

CTF/웹해킹 2022.12.29

[HackTheBox] Easy Phish - OSINT / nslookup / dig

쉬운 난이도의 OSINT 문제 OSINT는 Open Source Intelligence 의 약자로 공개출처정보라는 뜻이다. 말 그대로 공개된 출처에서 얻은 정보들을 의미한다. 해킹대회에서는 구글이나 네이버 검색처럼 누구나 쉽게 접근해서 얻을수 있는 정보들을 이용해서 의미있는 새로은 정보를 만들어내거나 알아내는 방식으로 진행된다. 문제 설명을 읽어보면 secure-startup.com 의 소비자들이 피싱 메일을 받고 있다고 한다. 그 이유를 알아내 달라고 한다. 문제를 풀기위해 주어지는 파일은 따로 없고, 해당 문구가 주어지는 전부이다. 일단은 문제에 피싱 메일이라는 힌트가 있었기에 메일 보안과 관련된 SPF, DMARC, DKIM 과 관련이 있을거라 생각하고 접근했다. 먼저 SPF는 Sender Poli..

반응형