반응형

분류 전체보기 712

[CTFlearn] 5x5 Crypto - 암호학 / Python

CTFlearn의 서른일곱번째 문제 이번에는 암호학 문제이다. 항상 암호학 문제가 나오면 두려운데 이번 문제는 그래도 쉬운편이라 다행이다. 문제 설명을 읽어보면 뭐 거의 풀이법을 다 알려주는거나 마찬가지다. 5x5 행렬을 하나 만들어서 순서대로 알파벳을 채워넣는데, k 는 c와 발음이 같기 때문에 제외하고 25글자를 순서대로 배치한다. 그리고 나서 원래 행렬 읽는것처럼 한글자씩 읽어서 데이터를 가져오는데 이것을 5x5 Crypto 라고 한다고 한다. 우선 k를 제외하고 5x5 형태로 알파벳을 배치하면 이런 형태가 될것이다. 1-3,4-4,2-1,{,4-4,2-3,4-5,3-2,1-2,4-3,_,4-5,3-5,} 문제에서 주어지는 암호문은 이건데, 첫번째 거를 한번 풀어보면, 1-3 이니까 이렇게 찾아가서..

워게임/CTFlearn 2022.11.17

[2020CCE] Email spear phishing analysis - 포렌식 / rtfobj / IDA

이번부터 풀이할 문제는 2020년에 진행되었던 국정원 주최 사이버공격방어대회 본선 문제이다. 본선에서는 예선과 조금 다르게 침해사고 조사 위주로 문제가 나왔었다. 대회 당시에 캡쳐를 제대로 해놓지 않아서 기억에 의존해서 풀이를 작성하는거라 정확하지 않을 수 있다. # 이메일 첨부파일을 분석하여 C2 서버의 주소를 알아내라 이번 문제는 Guide_to_free_testing_of_new_viruses.eml 라는 eml 파일을 이용해 푸는 문제이다. eml 파일은 마이크로소프트에서 개발한 이메일 포멧으로 OutLook 을 이용하면 바로 열어볼 수 있다. eml 파일을 OutLook을 이용해 열어보면 이런 내용이 나온다. 새로운 바이러스를 테스팅 하는 가이드라면서 메일을 보냈는데 form.rtf 파일이 첨부..

CTF/포렌식 2022.11.16

[HackTheBox] LoveTok - 웹해킹 / Command Injection

HackTheBox 에서 제공하는 LoveTok 문제 웹해킹 문제로 Command Injection 취약점을 이용한 문제이다. 문제페이지에 접속했을 때 화면이다. You'll find love: 라고하면서 어떤 시간을 알려주고 있다. 아래쪽에 있는 Nah, that doesn't work for me. Try again! 이라는 문구는 위에 있는 시간이 마음에 들지 않을 때 누르는 버튼이다. 버튼을 누르면 URL이 /?format=r 이라고 바뀌면서 시간도 같이 바뀌게 된다. 주어지는 소스코드도 같이 살펴보자. TimeController.php 파일을 먼저 살펴본다. isset 으로 format 파라미터가 GET 요청에 있으면 그대로 쓰고, 없으면 r 값을 넣어준다. 이건 아까 빨간 버튼 눌러서 확인한 ..

[2020CCE] Document Malware Analysis #1~3 - 포렌식 / SSView / HWP

이번부터 풀이할 문제는 2020년에 진행되었던 국정원 주최 사이버공격방어대회 본선 문제이다. 본선에서는 예선과 조금 다르게 침해사고 조사 위주로 문제가 나왔었다. 대회 당시에 캡쳐를 제대로 해놓지 않아서 기억에 의존해서 풀이를 작성하는거라 정확하지 않을 수 있다. #1 문서형 악성코드를 분석하여 플래그를 찾아라 첫번째는 문서형 악성코드를 분석해 플래그를 찾는 것이다. Amazing_information_about_a_infectious_diseases.eml 라는 제목의 eml 파일이 주어진다. eml 파일은 마이크로소프트에서 개발한 이메일 포멧으로 OutLook 을 이용하면 바로 열어볼 수 있다. eml 파일을 OutLook을 이용해 열어보면 이런 내용이 나온다. 대회당시 한창 코로나19 초기여서 민감..

CTF/포렌식 2022.11.14

[CTFlearn] Inj3ction Time - 웹해킹 / SQL Injection

CTFlearn의 서른 여섯번째 문제 사실 이 문제는 이전에 포스팅한 문제보다 훨씬 앞에 있는데 빼먹고 넘어가버려서 실제 CTFlearn에 있는 문제 순서와 포스팅 순서가 조금 다르게 되어버렸다. 오랜만에 만난 Hard 난이도의 문제이다. 점수는 무려 100점이다. 난이도와 점수때문에 조금 흠칫 할수도 있지만 이 문제는 SQL Injection의 정석같은 문제라 그렇게 어렵지 않게 풀 수 있다. 문제설명에서 문제 페이지 주소가 제공되고, 힌트로 UNION 이 도움이 될 거라고 알려주고 있다. 문제페이지에 접속하면 이런 화면이 나온다. Dog Viewer 라고 되어있고, ID를 입력할 수 있는 칸이 보인다. 아래쪽에 나오는 정보를 보니 강아지들 정보를 조회하는 기능인것 같다. 시험삼아 ID 입력창에 HEL..

워게임/CTFlearn 2022.11.13

[PoseidonCTF] The Large Cherries - 리버싱 / IDA / Pwntool

쉬운 난이도의 리버싱 문제 원격으로 접속할 수 있는 주소와 Lao-Tzu 라는 이름의 바이너리 파일이 제공된다. 참고로 Lao-Tzu 는 춘추시대 철학자인 노자를 말한다. Lao-Tzu 파일을 리눅스 환경에서 실행시켜 보았다. Enter the secret for the magic word : 라면서 사용자의 입력을 기다린다. 123 이라고 입력해봤는데 magic word 가 아닌지 바로 프로그램이 종료되었다. 바로 IDA를 이용해 바이너리를 열어서 main 함수를 살펴보았다. Enter the secret for the magic word : 라는 문구가 출력된 후에, scanf 로 사용자 입력을 받아 v9 변수에 저장한다. 그다음 magic_word 함수에 v9를 인수로 집어넣고, 그 결과를 v4에 ..

CTF/리버싱 2022.11.12

[Root Me] APNG - Just A PNG - 포렌식 / 스테가노그래피

오랜만에 풀어본 Root Me의 스테가노그래피 문제 처음 보는 문제유형이라 신기했다. 문제 설명을 읽어보면 대학 동기가 애니메이션 안에 어떤 메세지를 숨겨놓았다고 적혀있다. 문제 제목은 APNG 인데 이게 아주 큰 힌트였다. 문제에서 주어지는것은 ch21.apng 파일이다. 문제 제목과 확장자가 일치하는게 뭔가 있는것 같다. 뭔가 특이한 점이 있나 살펴보기 위해 HxD로 해당 파일을 열어보았다. 맨 앞부분이 89 50 4E 47 0D 0A 1A 0A 로 시작하는것을 볼 수 있는데 모든 PNG 파일은 89 50 4E 47 0D 0A 1A 0A 로 시작한다. 이런걸 파일 시그니처 라고 하는데 아무 PNG 파일이나 골라서 HxD 프로그램으로 열어보면 이렇게 파일의 맨 앞에 똑같이 89 50 4E 47 0D 0..

워게임/Root Me 2022.11.11

[포항 환호공원 스페이스워크] 방문 후기

최근 SNS에 포항 환호공원 스페이스워크가 많이 올라와서 궁금해서 한번 가 보았다. 지도에서 보이는 것처럼 환호공원은 굉장히 크다 주차장도 여러군데 있으나, 엄한데 주차하면 스페이스워크까지 한참 걸어가야 한다. 나는 빨간 표시되어있는 부분에 주차했는데, 저쪽에 자리가 많이 없어서 갓길에다가 주차해둔 차량도 많았다. 주차장에서부터 걸어올라가면 약 10분쯤 걸린다. 생각보다 경사가 높아서 힘들다.. 스페이스 워크는 10시부터 입장이 가능하다. 나는 10시 반 ~ 11시 사이에 도착했는데 그때도 이미 사람들이 많이 있었다. 입장하는곳부터 줄이 엄청나게 길게 있었는데, 바닥에 보면 놀이공원처럼 여기서 부터 40분, 여기서 부터 60분 으로 표시가 되어있었다. 내가 처음갔을때 여기서 부터 60분 위치에 줄을 섰는..

일상 2022.11.10

[CTFlearn] Gobustme? - 웹해킹 / dirb / Python

CTFlearn의 서른다섯번째 문제 이번엔 easy 난이도의 웹해킹 문제이다. 문제 설명을 일어보면 ghost 들이 웹사이트를 만들었는데 숨겨진 장소가 있는것 같다고 한다. 아래쪽에 웹 페이지 주소가 적혀있다. 문제페이지에 접속하면 이런 화면이 나온다. ghost 들이 웹사이트에 침임해서 flag 를 어딘가에 숨겨놓았다고 적혀있다. 스크롤을 내려보면 아래쪽에 가사같은게 써있는데 마지막 줄에 보면 common wordlist 가 도움이 될거라고 적혀있다. common wordlist 를 눌러보면 이런 화면이 나온다. 웹 페이지를 구성할때 자주 쓰는 파일, 폴더명이 주욱 적혀있다. 이걸 주소창에 하나씩 대입해보면 실마리를 찾을 수 있을 것이다. 이번 문제처럼 URL에 무차별적으로 대입해서 웹 구조를 파악하는..

워게임/CTFlearn 2022.11.09

[2020CCE] Simple Pwn - 포너블 / 버퍼오버플로우 / Pwndbg / Pwntool / IDA

2020년에 진행되었던 국정원 주최 사이버공격방어대회 묵혀놨던 Write Up을 이제야 포스팅 해 본다. 이번에 풀이할 문제는 simple pwn 이라는 포너블 문제이다. 이번 대회에서 가장 쉬웠던 포너블 문제로 스택 버퍼오버플로우 관련된 문제이다. 문제파일로 simple_pwn 이라는 바이너리가 주어진다. 한번 해당 파일을 실행시켜봤다. Welcome. This will help you : 라고하면서 이상한 16진수 값을 던져주고 사용자의 입력을 기다린다. what 이라고 아무단어나 입력해봤더니 그대로 프로그램이 종료되었다. IDA 라는 디스어셈블러를 이용해 바이너리를 열어보았다. main 함수 외에 특별한 함수는 보이지 않는다. main 함수에서는 128바이트 크기의 v4 변수를 선언하는데, gets..

CTF/포너블 2022.11.08
반응형