반응형

분류 전체보기 712

[CTFlearn] Rubber Duck - 포렌식 / HxD / Strings

CTFlearn 의 스물세번째 문제 이전까지 계속 30 ~ 60 점짜리 문제가 나오다가 갑지가 10점으로 점수가 확 떨어졌다. 잠깐 쉬어가는 느낌인듯 하다. CTFlearn 완전 초반에 풀었던 문제중에 이 문제랑 비슷한 문제가 있었다. (https://hackingstudypad.tistory.com/191) 똑같은 방법으로 풀 수 있는 문제이다. 문제에서 주어지는 RubberDuck.jpg 파일이다. 처음에는 이번 문제가 포렌식 카테고리이고, 제목이 Rubber Duck 이어서 USB Rubber Ducky 관련된 문제라고 생각했는데 전혀 아니었다.. ※USB Rubber Ducky 관련 문제는 이전에 풀이한 적 있으니 참고 (https://hackingstudypad.tistory.com/121) 그..

워게임/CTFlearn 2022.09.17

[SHELLCTF] Feel me - MISC / Forevid

MISC 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 해킹이라고 보긴 좀 뭐하고 해킹할때 쓰일수도 있는 잡다한 기술을 쓸수있는지 물어보는 문제이다. 이 문제는 제목이 큰 힌트였다. Feel me 에서 Feel 의 의미를 잘 생각하면 알 수 있다. 문제파일로는 video.mp4 파일이 주어진다. 동영상을 재생시켜보면 이렇게 나온다. 3 x 2 행렬 모양으로 생긴 배열에 0과 1이 계속 바뀌고 있는 모습이다. 숫자가 바뀌는데 특별한 규칙같은것은 보이지 않는다. 숫자가 너무 빨리 바뀌어서 제대로 알아볼 수가 없기에 프레임 단위로 쪼개서 볼 수 있는 도구를 사용했다. Forevid 라는 도구를 이용하면 동영상 파일을 프레임 단위로 추출할 수 있다. (다운로드 :..

CTF/MISC 2022.09.16

[Root Me] Logs analysis - web attack - 포렌식 / 로그분석 / Python

Root Me 의 웹 서버 접근로그 포렌식 문제 문제 설명을 읽어보면 웹사이트가 공격을 당했는데, 자기들 회사의 system admin 웹 서버 로그를 볼 줄 몰라 도와달라고 한다. 목표는 어떤 데이터가 유출되었는지 찾아내는 것이다. 192.168.1.23 - - [18/Jun/2015:12:12:54 +0200] "GET /admin/?action=membres&order=QVNDLChzZWxlY3QgKGNhc2UgZmllbGQoY29uY2F0KHN1YnN0cmluZyhiaW4oYXNjaWkoc3Vic3RyaW5nKHBhc3N3b3JkLDEsMSkpKSwxLDEpLHN1YnN0cmluZyhiaW4oYXNjaWkoc3Vic3RyaW5nKHBhc3N3b3JkLDEsMSkpKSwyLDEpKSxjb25jYXQ..

워게임/Root Me 2022.09.15

[CTFlearn] Exif - 포렌식 / ExifTool

CTFlearn의 스물두번째 문제 이번문제는 얼마전에 CTFlearn 에서 풀어본 문제와 똑같이 풀 수 있다. (https://hackingstudypad.tistory.com/232) 매번 다른 유형의 문제만 제공되는줄 알았는데 꼭 그렇진 않은가 보다. 문제 제목에서 알 수 있는 것처럼 EXIF 메타데이터와 관련된 문제이다. EXIF는 Exchangeable Image File Format 의 약자로 디지털 카메라에서 사용되는 메타데이터 포멧이다. 디카로 사진을 찍으면 그안에 날짜, 시간, 카메라 제조사, 위치 등등의 정보가 같이 저장되는것이라고 생각하면 된다. 문제에서 주어지는것은 Computer-Password-Security-Hacker - Copy.jpg 파일이다. 해당 파일은 이렇게 생긴 사진..

워게임/CTFlearn 2022.09.14

[SHELLCTF] Extractor - 웹해킹 / SQL Injection

SQL Injection과 관련된 문제 문제 설명이 되게 재미있다. 적들이 핵무기를 사용하려고해서, 방어시스템을 활성화 시키려고 하는데 유일하게 방어시스템 비밀번호를 알고있는 사람이 죽어버려서 로그인을 못한다고 한다. 웹페이지를 통해 비밀번호를 알아내서 자기들을 도와달라고 한다. 간단한 문제지만 이런 상황제시가 되게 몰입하게 해주는것 같다. 문제페이지에 들어가면 이런 화면이 나온다. 아무것도 없이 그냥 그림만 보이는 페이지이고, 맨 위에 메뉴를 보면 Register, logion 두 개의 버튼이 있다. 먼저 Register 페이지에 들어가봤다. Username, Password, Signature 세 가지를 입력하는 칸이 있다. 각각 test1, test2, test3 이라고 입력한 뒤 계정을 하나 생성..

CTF/웹해킹 2022.09.13

[CTFlearn] Git Is Good - 포렌식

CTFlearn의 스물한번째 문제 이번엔 git 과 관련된 포렌식 문제이다. Root Me 에도 비슷한 문제가 있어서 예전에 포스팅 한 적이 있었다. (https://hackingstudypad.tistory.com/182) 문제에서 주어지는것은 gitIsGood.zip 파일이다. 압축을 풀어보면 .git 디렉토리와 flag.txt 파일이 들어있다. 당연한거지만 flag.txt 파일은 가짜이다. 문제가 git이니 아마 원래 플래그 파일 내용을 다른것으로 바꿔놓은듯 하다. 문제는 .git 디렉토리에서 풀면 된다. 내부에 여러 파일과 폴더들이 있는데 가장 먼저 cat HEAD 로 HEAD 파일의 내용을 확인한다. HEAD는 가장 최근 커밋을 가리키고 있는 것이다. refs/heads/master 라는 결과가..

워게임/CTFlearn 2022.09.12

[Root Me] ELF x86 - Stack buffer overflow basic 2 - 포너블 / 버퍼오버플로우

Root Me 의 두번째 포너블 문제 살짝 더 어려워진 버퍼오버플로우 문제이다. 아래쪽에 Environment configuration 을 보면 첫번째 문제와 다르게 NX (Non-Executable Stack) 과 Heap exec 가 설정되어 있는게 보이는데 이번 문제에서 딱히 의미있는 설정은 아닌것 같다. #include #include #include #include void shell() { setreuid(geteuid(), geteuid()); system("/bin/bash"); } void sup() { printf("Hey dude ! Waaaaazzaaaaaaaa ?!\n"); } void main() { int var; void (*func)()=sup; char buf[128]; ..

워게임/Root Me 2022.09.11

[SHELLCTF] Choosy - 웹해킹 / XSS

SHELLCTF에 나온 첫번째 웹해킹 문제 XSS 와 관련된 문제이다. XSS 는 Cross Site Script 의 약자로 웹서버에 인가되지 않은 사람이 악성 스크립트를 삽입할 수 있는 취약점이다. 보통 공격자들은 자신의 서버를 하나 열어놓은 뒤에, XSS 취약점을 이용하여 타겟 웹 서버에 악성 스크립트를 삽입한 뒤, 사용자들의 인증정보(쿠키값, 세션값 등)를 탈취하는데 이용한다. 문제페이지에 접속하면 이런 화면이 나온다. GiXe me Some intresting Inuput Security is An Illusion 라고 간접적으로 이 문제가 XSS 취약점을 이용한 것이라는걸 알려주고 있다. 화면 가운데 뭔가 입력하고 제출할 수 있는 창이 보이는데 시험삼아 AAA라고 입력해봤더니 Your lower..

CTF/웹해킹 2022.09.10

[CTFlearn] HyperStream Test #2 - 암호학 / Bacon

CTFlearn의 스무번째 문제 벌써 스무번째 포스팅이다. 문제 제목이 HyperStream Test #2 인데 왠지 모르게 #1 문제는 없다. ABAAAABABAABBABBAABBAABAAAAAABAAAAAAAABAABBABABBAAAAABBABBABABBAABAABABABBAABBABBAABB 문제에서 주어지는 암호문은 위와 같다. A와 B로 이루어진 긴 문자열인데 사실 이 문제는 문제 설명에서 거의 답을 다 줬다. I love the smell of bacon in the morning! bacon cipher 라는 암호가 존재한다. Francis Bacon 이라는 사람이 만들어서 그렇게 이름이 붙었는데 이런식으로 알파벳을 a와 b, 또는 0과 1만을 이용해 표현하는 방식이다. 예를들어 주어진 암호..

워게임/CTFlearn 2022.09.09

[Root Me] IP - Time To Live - 네트워크 / Wireshark

Root Me 에서 제공하는 네트워크 문제 엄청 쉬운 문제인데.. 정답이 뭔가 일반적인 CTF 답 형식과 달라서 답을 찾아놓고도 답이 아닌줄 알아 푸는데 시간이 좀 걸렸다.. Time To Live 란 컴퓨터 네트워크에서 패킷의 유효기간을 나타내는 역할을 한다. 패킷이 네트워크에서 무한정 떠도는것을 막기 위해 설정하는 것이다. 이렇게 ping 명령어를 쳐보면 바로 확인할 수 있는데 맨 끝에 있는 TTL 이 바로 Time To Live 의 약자이다. 윈도우는 기본적으로 TTL 값이 128 이고, 리눅스는 64로 설정되어 있다. 라우터를 거칠때마다 1씩 줄어들어 TTL 값이 0 이 되면 패킷이 폐기되는 방식이다. 문제에서 주어지는 파일은 ch7.pcap 파일이다. 문제의 목표는 targeted host에 도..

워게임/Root Me 2022.09.08
반응형