반응형

분류 전체보기 712

[CTFlearn] QR Code - MISC / Base64 / ROT13

CTFlearn 의 열일곱번째 문제 분류가 Miscellaneous로 되어있는데 이건 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 근데 사실 이번 문제는 암호학 분야로 분류해도 될것같은 문제이다. 문제제목처럼 QR 코드로 시작하는 문제이다. 문제에서 주어진 주소로 접근하면 이렇게 QR 코드 하나를 받을 수 있다. 이번 문제는 난이도가 어렵지 않아서 그냥 이 QR 코드를 그대로 사용하면 된다. 최근에 이 문제 말고 굉장히 어려운 QR 코드 문제를 푼 적 있는데 조만간 그 문제 Write up을 포스팅 하면서 QR 코드에 대해 자세히 다뤄보겠다. QR 코드는 휴대폰으로 스캔해도 되지만 그럼 데이터를 다시 PC로 옮기기 귀찮기 때문에 온라인 스캐너를 사용하면 편하다(https..

워게임/CTFlearn 2022.08.28

[SharkyCTF] SIMPLE - 리버싱 / 어셈블리어 / IDA

문제 제목처럼 간단한 어셈블리 리버싱 문제 문제의 목표는 프로그램이 1 을 리턴하도록 하는 적절한 입력값을 찾는 것이다. BITS 64 SECTION .rodata some_array db 10,2,30,15,3,7,4,2,1,24,5,11,24,4,14,13,5,6,19,20,23,9,10,2,30,15,3,7,4,2,1,24 the_second_array db 0x57,0x40,0xa3,0x78,0x7d,0x67,0x55,0x40,0x1e,0xae,0x5b,0x11,0x5d,0x40,0xaa,0x17,0x58,0x4f,0x7e,0x4d,0x4e,0x42,0x5d,0x51,0x57,0x5f,0x5f,0x12,0x1d,0x5a,0x4f,0xbf len_second_array equ $ - the_seco..

CTF/리버싱 2022.08.27

[CTFlearn] BruXOR - 암호학 / XOR

CTFlearn의 열여섯번째 문제 다시 난이도가 easy 로 돌아왔다. 사실 이 문제는 풀이수가 무색할만큼 아주 쉽게 풀 수 있다. 이번 문제는 암호학 문제이다. 제목을 보면 BruXOR 이라고 되어있는데 바로 떠오르는게 XOR 키값을 Burte Force(무차별 대입) 하는 것이다. q{vpln'bH_varHuebcrqxetrHOXEj 문제에서 주어지는 암호문은 위와 같다. 적절한 XOR 키를 찾아 연산해주면 된다. XOR은 두 명제 가운데 한 개만 참일 경우를 판단하는 논리 연산이다. 0 XOR 0 = 0 0 XOR 1 = 1 1 XOR 0 = 1 1 XOR 1 = 0 이렇게 둘다 0이거나 1일 경우 0이되고, 두 값이 1과 0으로 서로 다를경우 1이 되는 논리연산이다. 하지만 이렇게 일일이 계산안해..

워게임/CTFlearn 2022.08.26

[Root Me] Local File Inclusion - 웹해킹 / LFI

30점짜리 웹해킹 문제 문제 제목에서 알 수 있는것처럼 LFI (Local File Inclusion) 과 관련된 문제이다. 문제의 목표는 admin section 에 접속하는 것이다. 문제 페이지에 접속했을 때 화면이다 File viewer 라는 제목의 웹페이지로 이름 그대로 서버 내에 있는 파일을 보여주는 기능이 있다. 각각의 메뉴를 눌러보면 중요한 특징이 하나 보이는데 sysadm 메뉴를 클릭할 경우 URL 이 ?files=sysadm 으로 바뀌고, reseau 메뉴를 클릭할 경우 URL 이 ?files=reseau 로 바뀐다는 것이다. 나머지 메뉴들도 모두 똑같이 동작한다. 여기서 파일 이름은 index.html 를 클릭하면 index.html 의 내용을 볼 수 있다. 웹페이지의 오른쪽 끝에 보면..

워게임/Root Me 2022.08.25

[SharkyCTF] Give Away 1 - 포너블 / RTL / IDA / Peda / Pwntool

이전에 포스팅 했던 GIVE AWAY 0 보다 한단계 어려워진 문제이다. (https://hackingstudypad.tistory.com/237) 이전 문제와 차이점은 주어지는 파일을 보면 직관적으로 알 수 있는데 지난번에는 0_give_away 라는 바이너르 파일 하나만 제공되었으나 이번에는 give_away_1 바이너리 파일과, libc-2.27.so 파일이 같이 제공되는것을 볼 수 있다. 여기서 사용되는 기법은 RTL (Return To Libc) 라는 기법으로 ret 부분에 적힌 주소를 libc 영역으로 바꿔 libc 에 들어있는 함수를 불러와 실행하는 것이다. 이전 문제는 win_func 라는 shell을 실행시킬 수 있는 함수가 프로그램 내에 내장되어 있었다면, 이번 문제는 그런 함수가 없이..

CTF/포너블 2022.08.24

[CTFlearn] Don't Bump Your Head(er) - 웹해킹 / 헤더변조

CTFlearn의 열다섯번째 문제 두번째로 나온 Medium 난이도의 문제이다. 또 처음으로 풀이수가 10000 이하로 내려간 문제이다. 풀이수가 적은건 아무래도 문제가 어려워서라기 보다는 여기까지 꾸준히 하는사람이 그렇게 많지 않아서 그런듯 하다. 문제 제목에 Head(er) 이라고 적혀있는걸 보면 알 수 있듯이 간단한 웹 요청패킷 헤더 변조 문제이다. 문제 페이지에 접속하면 user agent 가 올바르지 않다면서 웹사이트에 접속할 수 없다는 문구가 나온다. 뒤에는 The one you supplied is : 라는 문구가 나오면서 Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/104.0.0..

워게임/CTFlearn 2022.08.23

[Root Me] DNS - zone transfert - 네트워크 / dig

Root Me의 네트워크 문제 사실 이전에 포스팅했던 네트워크 포렌식 문제들이랑 같은 카테고리에 있는데 이 문제는 포렌식은 아닌거 같아서 네트워크라고 따로 써봤다. 문제에 많은 정보가 주어지진 않는다. 불성실한 관리자가 ch11.challenge01.root-me.org 도메인에 대해 DNS 서비스를 설정해놨다고만 알려준다. 여기서 DNS는 Domain Name Service 의 약자로 www.naver.com 같인 도메인 이름을 ip 주소인 223.130.200.107 로 변환해주는 프로토콜이다. 위처럼 nslookup 형태로 변환된 ip 주소를 확인할 수 있다. 주소창에 223.130.200.107 이라고 입력하면 네이버에 접속이 될 것이다. 이걸 왜 쓰냐면, 사용자 편의성 때문이다. 인터넷을 사용할..

워게임/Root Me 2022.08.22

[CTFlearn] Vigenere Cipher - 암호학

CTFlearn의 열네번째 문제 드디어 암호학 다운 암호학 문제가 나왔다. 문제 제목에 써있는것처럼 비제네르 암호와 관련된 문제이다. Vigenere 암호는 프랑스 외교관 블레즈 드 비제네르가 개발한 암호이다. 문제 설명에도 써있는것처럼 시저 암호보다 진화된 형태로 알파벳 순서를 key에 맞게 바꿔서 암호문을 만들어 준다. gwox{RgqssihYspOntqpxs} 문제에서 주어진 암호문은 위와 같고, I’m not sure what this means, but it was left lying around: blorpy 이 문장에서 갑자기 뜬금없이 blorpy 라는 단어를 언급하는걸로 보아 key 값이 blorpy 인듯 하다. 비제네르 암호의 원리는 아주 간단하다. 이 표와 키값만 있으면 다 풀 수 있다..

워게임/CTFlearn 2022.08.21

[닥터의 도시락] 직장인 도시락 후기

이번에도 계속되는 직장인 도시락 후기.. 맨날 점심 뭐먹을까 고민하는것도 너무 귀찮고 또 갑자기 심각해진 코로나 상황때문에 도시락을 먹기 시작한지 약 두 달 쯤 지났다. https://hackingstudypad.tistory.com/162 [루틴밀] 직장인 도시락 후기 아마 많은 직장인 분들이 공감하실거 같은데 밥 먹는것도 참 일인거 같다. 특히 나처럼 맛이고 뭐고 아무거나 배만 채우면 만사 오케이다 라고 생각하는 사람들은 오늘 점심 뭐먹지 고민하는게 hackingstudypad.tistory.com https://hackingstudypad.tistory.com/221 [아워홈 온더고] 직장인 도시락 후기 지난번에도 도시락 관련해서 포스팅 했지만 (https://hackingstudypad.tisto..

일상 2022.08.20

[SharkyCTF] GIVE AWAY 0 - 포너블 / 버퍼오버플로우 / PEDA / IDA / Pwntool

오랜만에 풀이해보는 포너블 문제 포너블은 참.. 할수록 어려운것 같다. 문제에서 주어지는것은 0_give_away 바이너리 파일이다. 리눅스에서 file 명령어로 해당 파일을 확인해보면 64비트 ELF 파일인것을 확인할 수 있다. ELF는 리눅스에서 실행가능한 실행파일이다. 한번 프로그램을 실행시켜봤다. ./0_give_away 라고 입력하면 실행이 된다. 실행하면 아무 출력없이 사용자의 입력을 기다리고 있는다. hello 라고 입력해봤더니 그냥 프로그램이 종료되었다. 이번에는 무작정 a 를 많이 입력해봤다. 그랬더니 segmentation fault 가 떴다. 버퍼 오버플로우 공격이 가능할 것 같다. IDA 라는 디스어셈블러를 이용해 바이너리 파일을 살펴보았다. main 함수부터 봤는데 main 함수에..

CTF/포너블 2022.08.19
반응형