반응형

분류 전체보기 712

[CTFlearn] POST Practice - 웹해킹 / Burp Suite

CTFlearn의 열번째 문제 이번엔 웹해킹 문제이다. 처음으로 나온 Medium 난이도의 문제인데 그렇게 어려운 문제는 아니다. 문제 설명을 읽어보면 웹사이트는 POST를 사용해 인증을 하는데, 어떤 사람이 사이트를 디페이스(변조) 했다고 한다. 그 상태에서 인증을 할 수 있겠냐고 물어본다. 주어진 문제페이지 주소로 접근하면 이렇게 하얀 바탕에 글씨만 나온다. POST data가 제출되지 않았다는 문구이다. 문제에서 계속 언급되는 POST는 웹 서버에 클라이언트가 요청 패킷을 보낼때, 데이터를 함께 전송하기 위한 메서드이다. 네이버에 접속을 한다고 가정하면, 단순히 네이버 메인 페이지에 접속하는것은 GET 메서드를 이용해서 서버에 요청을 하고, 로그인을 하거나 댓글을 쓰는등 클라이언트의 데이터를 서버에..

워게임/CTFlearn 2022.08.08

[SharkyCTF] Basic LSB - 포렌식 / 스테가노그래피 / Zsteg

간단한 png 파일 스테가노그래피 문제 스테가노그래피는 데이터를 은폐하는 기술을 말한다. 사진파일이나 음악파일 등에 비밀데이터를 숨겨서 전송하는데 사용한다. 문제에서 주어지는 pretty_cat.png 파일이다. 썩 pretty 하지는 않다.. 스테가노그래피 문제에서 PNG나 BMP 파일이 주어질 경우 유용하게 쓸 수 있는게 zsteg 라는 도구가 있다. 예전에도 이 도구를 사용해서 푼 문제를 포스팅 한 적이 있다. (https://hackingstudypad.tistory.com/136) 칼리리눅스에서 sudo gem install zsteg 명령어로 도구를 다운로드 받을 수 있다. zsteg -a pretty_cat.png 처럼 -a 옵션을 줘서 zsteg 도구를 실행시키면 가능한 모든 경우의 수를 ..

CTF/포렌식 2022.08.07

[Root Me] Twitter authentication - 포렌식 / Wireshark

Root Me에서 제공하는 네트워크 패킷 포렌식 네번째 문제 이번 문제는 Twitter 인증정보와 관련이 있다. 물론 문제를 위해 일부러 취약하게 만들어 놓은거지 실제 트위터가 이렇게 취약하진 않다. 문제의 목표는 캡쳐된 트위터 인증 세션에서 유저의 비밀번호를 찾아내는 것이다. 문제에서 주어지는것은 ch3.pcap 파일이다. pcap 파일은 와이어샤크 라는 도구를 이용해서 열어볼 수 있다. (설치링크 : https://www.wireshark.org/download.html) Wireshark 도구를 이용해 ch3.pcap를 열어보면 패킷이 딱 하나 있다. 네트워크 패킷 포렌식 문제를 풀면서 이렇게 친절한 문제는 처음봤다... 감동.. (보통은 수천 수만개 패킷 사이에서 의심되는 패킷을 찾는 방식이다.)..

워게임/Root Me 2022.08.06

[CTFlearn] Reverse Polarity - 암호학 / Binary

CTFlearn의 9번째 문제 이번 문제는 암호학 문제이다. 아직까지는 만 사천명이나 푼 쉬운 문제다. 분류가 암호학으로 되어있긴 한데 사실 이 문제는 암호 보다는 인코딩과 관련된 문제이다. 암호와 인코딩 둘다 원래 데이터를 다른 데이터로 바꾸지만, 암호에는 Key 값이 사용된다는 특징이 있다. 여기서는 Key가 필요없으니 그냥 인코딩-디코딩 이라고 생각하면 된다. 01000011010101000100011001111011010000100110100101110100010111110100011001101100011010010111000001110000011010010110111001111101 간단하게 문제에서 주어진 이 문자열을 디코딩 하면 된다. 0과 1로 이루어진 긴 문자열인데 이건 바이너리 코드로 ..

워게임/CTFlearn 2022.08.05

[SharkyCTF] Romance Dawn - 포렌식 / Tweakpng / HxD

SharkyCTF의 포렌식 첫번째 문제 문제 설명을 읽어보면 루피가 자기 사진을 가지고 놀았는데 그 뒤로 사진 파일이 열리지 않는다고 도와달라 한다. 여기서 루피는 원피스에 나오는 그 루피가 맞다. 주어지는 문제파일은 7uffy.png 파일이다. 7uffy.png 파일을 열어보면 사진파일이 깨진듯 '이 파일 형식은 지원되지 않는 것 같습니다.' 라는 문구가 뜬다. 문제를 풀기전 PNG 파일의 구조를 알아보자. 모든 PNG 파일은 89 50 4E 47 0D 0A 1A 0A 로 시작한다. 이런걸 파일 시그니처 라고 하는데 아무 PNG 파일이나 골라서 HxD 프로그램으로 열어보면 이렇게 파일의 맨 앞에 89 50 4E 47 0D 0A 1A 라고 적혀있는것을 볼 수 있다. 이걸 디코딩한 값이 ‰PNG 이다. 모..

CTF/포렌식 2022.08.04

[아워홈 온더고] 직장인 도시락 후기

지난번에도 도시락 관련해서 포스팅 했지만 (https://hackingstudypad.tistory.com/162) 회사 다니는 사람들은 밥 먹는것도 참 일이다. 특히 나처럼 맛이고 뭐고 아무거나 배만 채우면 만사 오케이다 라고 생각하는 사람들은 오늘 점심 뭐먹지 고민하는게 참 스트레스다. 요즘은 또 밥값도 비싸져서 계속 사먹으면 은근 부담스럽기도 하다. 지난번 루틴밀 도시락을 사먹어보니 생각보다 편하고 괜찮아서 이번에도 도시락을 주문해봤다. 대신 루틴밀 말고 다양한 제품을 먹어보고 싶어서 이번엔 아워홈 온더고 도시락을 주문했다. 저렇게 9개에 40,500원에 주문했다. 한개에 4,500원 꼴로 식당에서 사먹는거에 비하면 엄청 저렴하다. 달콤간장 소고기 덮밥 정식(570kcal) 우삼겹 불고기덮밥(475..

일상 2022.08.03

[Root Me] ETHERNET - frame - 포렌식 / HxD

Root Me의 세번째 네트워크 포렌식 문제 처음 문제를 딱 보고 나서 조금 생소할수도 있겠다고 느꼈는데 생각보다 많은 사람들이 풀었다. 문제의 목표는 confidential data 를 찾는것이다. 문제 파일로 주어지는건 ch12.txt 파일이다. ch12.txt 파일의 내용을 보면 위처럼 16진수 숫자들이 적혀있는것을 볼 수 있다. 일단 저렇게 써있으면 알아볼 수가 없으니 가독성을 위해 ASCII 값으로 바꿔보았다. 디코딩하는데는 HxD 라는 도구를 이용했다. ch12.txt 파일의 값을 복사한 뒤 HxD에 그대로 붙여넣기 하면 오른쪽에 디코딩된 텍스트가 나오게 된다. GET 메소드를 사용해 웹에 접속한 흔적이 보이는데 중간에 Authorization: Basic Y29uZmk6ZGVudGlhbA==..

워게임/Root Me 2022.08.02

[CTFlearn] Wikipedia - OSINT

위키피디아와 관련된 OSINT 문제 OSINT는 Open Source Intelligence 의 약자로 공개출처정보라는 뜻이다. 말 그대로 공개된 출처에서 얻은 정보들을 의미한다. 해킹대회에서는 구글이나 네이버 검색처럼 누구나 쉽게 접근해서 얻을수 있는 정보들을 이용해서 의미있는 새로은 정보를 만들어내거나 알아내는 방식으로 진행된다. 이번에 문제에서 주어진 정보는 딱 두개다. Wikipedia 그리고 128.125.52.138 위키피디아는 우리가 흔이 하는 그 위키피디아가 맞고, 뒤에 있는 숫자는 뭔가 ip 주소처럼 보인다. 일단 IP주소의 정보를 알아보기 위해서 128.125.52.138 을 IP 주소 검색 사이트에 검색해봤다. (https://ko.ipshu.com/ipv4/128.125.52.138..

워게임/CTFlearn 2022.08.01

[TigerKingCTF] Tom Nook - Internet traffic - Part II - 포렌식 / John the Ripper

이번 대회는 동물의숲 컨셉의 문제들이 많았다. 이번 문제에 등장하는 Tom Nook 역시 동물의 숲에 등장하는 NPC 이름이다. 한글판 이름은 너굴이다. 문제 설명을 읽어보면 너굴이는 운영보안쪽에서 일하고 있는 기술자인데 뭔가를 숨기고 있다고 한다. 너굴이 숨기려한것을 찾아달라는 문제이다. 문제에서 주어지는 파일은 SecretACBankStatement.zip 파일이다. 압축파일 안에는 BankStatement.pdf 파일이 들어있는데 비밀번호가 걸려있어서 압축을 풀 수 없다. 이럴때 사용하는게 John the Ripper 라고 하는 비밀번호 crack 해주는 무료 도구다. zip 파일 뿐만 아니라 여러가지 비밀번호를 crack 해주는 기능을 가지고 있다. kail 리눅스를 설치한다면 그 안에 기본적으로..

CTF/포렌식 2022.07.31

[Root Me] TELNET - authentication - 포렌식 / Wireshark

root me의 두번째 네트워크 패킷 포렌식 문제 이번에 사용되는 프로토콜은 telnet이다. 이번문제도 비슷하게 텔넷 패킷 안에서 사용자의 비밀번호를 알아내면 된다. 문제에서 제공되는 파일은 ch2.pcap 파일이다. pcap 파일은 와이어샤크 라는 도구를 이용해서 열어볼 수 있다. (설치링크 : https://www.wireshark.org/download.html) ch2.pcap 파일을 열어보면 위처럼 TELNET 프로토콜을 이용해 데이터를 전송한 흔적을 찾을 수 있다. 텔넷은 TCP/IP 에서 응용계층 프로토콜 중 하나로 원격지의 컴퓨터에 접속할때 주로 사용한다. 텔넷이 1969년 처음 개발되었는데, 이때는 보안에 대한 고려가 전혀 없었기때문에 아주 많은 취약점이 존재한다. TELNET 패킷 중..

워게임/Root Me 2022.07.30
반응형