반응형

분류 전체보기 712

[HackArmour CTF] LeChunk is back! - 웹해킹 / NoSQL Injection

쉬운 난이도의 웹해킹 문제 이번 대회는 참 컨셉에 충실한것 같다. 문제 제목에 나오는 LeChuck은 Monkey Island 라는 게임 시리즈에 나오는 언데드 해적 선장이라고 한다. 나는 처음 들어본 게임인데 영미권에서는 꽤나 유명한 게임인듯 보였다. 문제 설명을 보아하니 LeChuck이 내 웹 페이지를 털어갔는데 아마 이 빌런이 시그니처를 어딘가에 남겨 놓았을 거라고 알려준다. 그 시그니처를 찾는게 문제의 목표인듯 하다. 문페 파일은 따로 주어지지 않고, 문제페이지 주소만 주어진다. 문제 페이지에 접속해보면 위에 보이는 화면이 다다. 검은 바탕에 Hi there! Welcome to the CTF... 라고 적혀있고 입력창, 버튼 등등 아무것도 없다. 일단 문제를 풀기위한 경로를 먼저 찾아야 할 것 ..

CTF/웹해킹 2022.05.30

[HackArmour CTF] Sussy - 포렌식 / 랜섬웨어 / Strings

간만에 재미있는 포렌식 문제였다. 문제 자체 컨셉이 어몽어스와 관련되어 있어서 재미있었던거 같다. 문제 제목인 Sussy도 어몽어스를 할 때 임포스터로 의심되는 사람에게 하는 말이라고 한다. (Suspect / 용의자) 문제 파일로는 affected-folder 와 README.txt 파일이 주어진다. README.txt 파일을 열어보면 컨셉에 충실하게 어몽어스 캐릭터가 그려져 있고, 밑에는 문제 풀 때 주의사항이 나열되어 있다. - 인터넷과 연결되어 있을 것 - 악성코드는 오로지 그것이 존재하는 폴더에만 영향을 미친다. - 폴더로 들어가서 chmod +x ./sussy-malware 명령어로 바이너리 실행 권한을 부여해라 - 행동을 관찰하기 위해 파일 탐색기를 이용해라 - 악성코드의 행위를 보여주기 위..

CTF/포렌식 2022.05.29

[갤럭시 워치4 클래식 46mm] 한 달 사용 후기

생일 선물로 받은 갤럭시 워치4 클래식 46mm를 사용한지 벌써 한 달이 되었다. [갤럭시 워치4 클래식 46mm] 사용 후기 얼마전에 생일이었는데 정말 감사하게도 생일선물로 갤럭시 워치4 클래식 46mm를 선물로 받았다. 케이스를 개봉하면 저렇게 워치가 들어있고 케이스 뚜껑 안쪽에는 충전기가 같이 들어있다. 손 hackingstudypad.tistory.com 시간이 참 빨리 흘러가는거 같다. 지금까지 워치를 아주 유용하게 잘 사용하고 있는데 한 달 동안 사용하면서 느낀것들을 몇가지 적어본다. 내껀 검은색이라 워치 몸체나 베젤링 부분에 잔기스가 많이 나지 않을까 걱정했는데 덜렁거리면서 어디 몇번 부딪히고 다녔음에도 기스 하나 없이 깔끔하다. 생각보다 튼튼하게 잘 만들어진 것 같다. 조끔 맘에 걸리는건 ..

일상 2022.05.28

[Root Me] File upload - Double extensions - 웹해킹 / WebShell

20점 짜리 웹해킹 문제 파일 업로드 취약점과 관련이 있따. 파일 업로드 취약점이란 인가 받지 않은 악성 파일을 공격자가 웹 서버에 업로드하여 시스템 권한을 획득할 수 있는 취약점을 말한다. 보통 웹쉘(WebShell)이라는 것을 만들어서 업로드를 하는데 웹쉘을 업로드하게 되면 웹 페이지를 통해 운영체제 명령어를 입력할 수 있게 되기 때문에 아주 위험한 취약점이다. 보통 개발자들이 .asp, .php, .jsp 이런 확장자를 업도르 하지 못하게 막아놓는데, 그 이유가 저런 확장자들이 서버에 업로드 될 경우, 서버의 일부로 동작이 되면서 웹쉘로서 기능을 하기 때문이다. 문제 페이지에 접속하면 이런 화면이 나온다. emotes, apps, devices, categories, actions 이런 주제의 이모..

워게임/Root Me 2022.05.27

[오아 아이콕 눈마사지기] 사용 후기

내가 너 콕 하고 찍었어 최근 정말 감사하게도 지인에게 눈마사지기를 선물받았다. 아무래도 잘때 빼고는 항상 컴퓨터를 들어다 보고 있는 나를 보고 골라주신듯 하다. 선물받은 제품은 오아 아이콕 눈마사지기 인데 카카오톡 선물하기 메뉴에서 구매할 수 있다. 가격은 27,400원으로 크게 부담스럽진 않은 가격이다. 선물을 받자마자 바로 써보려고 후다닥 포장을 뜯어봤다. 상자를 열면 이렇게 맨 위에 사용설명서가 곱게 놓여져 있고 설명서 아래쪽에 눈 마사지기, 주머니(?), 충전기가 들어있다. 참고로 충전기는 C타입이 아니라 예전 5핀 충전기이다.. C타입이었으면 그냥 지금 휴대폰 충전하는걸로 바로바로 충전할 수 있었을텐데 그 부분이 조금 아쉽다. 눈마사지기는 이렇게 생겼다. 뭔가 VR 게임할 때 쓰는 고글처럼 생..

일상 2022.05.26

[EZCTF] Save peach! - 포너블 / Pyjail

어려움으로 분류된 포너블 문제였으나 대회 특성상(EZ) 그렇게 어렵지는 않은 문제였다. 포너블 문제가 전부 슈퍼마리오와 연관된 내용으로 구성되어 있었는데 첫번째가 파이프라인을 이용한 문제였다면 이번 문제는 Jail Escape 와 관련된 문제이다. 문제 설명에 Help her break out the python is near! 이라고 적혀있는걸 보니 python jail escape 문제인듯 하다. 별다른 바이너리 파일이나 소스코드 없이 원격 접속 주소만 제공이 되고 있다. nc 명령어를 이용해 위처럼 접속을 할 수 있다. 시험삼아서 hi 라고 입력해봤는데 아무런 응답 없이 >>> 표시만 출력되었다. 참고로 >>> 표시는 파이썬 쉘에서 자주 사용하는 프롬포터이다. 일단 해당 서버 내에 파이썬이 돌아가고..

CTF/포너블 2022.05.25

[Root Me] Python - Server-side Template Injection Introduction - 웹해킹 / SSTI

비교적 최근에 출제된 웹해킹(SSTI) 문제이다. SSTI란 Server Side Template Injection의 약자로 템플릿 엔진으로 웹 어플리케이션을 구동하는 경우, 공격자가 템플릿 구문을 악용하여 삽입할 수 있는 취약점이다. 이렇게 템플릿 구문이 삽입되게 되면, 원격 명령어 실행도 가능하게 되는 위험한 취약점이다. 문제 페이지에 접속하면 이런 화면이 나온다. 사용자에게 title과 page content를 입력을 받고 있다. 시험삼아 test title / test content 라고 각각 입력을 한 뒤, Render your page! 버튼을 눌러줬다. 그러면 이렇게 내가 입력한 값이 까만 화면에 하얀 글씨로 출력이 된다. 이게 이 웹페이지 기능의 전부이다. SSTI 공격을 할때는 먼저 서버..

워게임/Root Me 2022.05.24

[EZCTF] Bernie - 포렌식 / 스테가노그래피 / steghide

아주 쉬운 스테가노그래피 문제 알고보면 진짜 쉬운 문제인데 괜히 머리굴리다가 푸는데 오래걸렸다. 문제 설명에 I don't need protection when I have Bernie 라고 적혀있는데 don't need protection이 아주 큰 힌트였다.. 문제파일로 주어지는건 Bernie.jpg 파일이다. jpg파일을 열어보면 위에있는 사진처럼 나온다. 사진에 있는 분은 버니 샌더스(Bernie Sanders)라는 미국의 정치인인데 미국 사람들이 여러가지 밈으로 만들어서 사용하고 있나보다. 템플릿 형태로 밈을 제작해주는 웹사이트도 있다...;; (https://imgflip.com/memegenerator/Bernie-I-Am-Once-Again-Asking-For-Your-Support) 어쨌..

CTF/포렌식 2022.05.23

[EZCTF] No Kidding - 암호학 / Multi-tap

암호학 문제 조금 신박했던 문제이다. 문제 제목이랑 설명에 kid 라는 단어가 계속 나오는데 이 부분이 힌트였다. 문제 파일로는 No Kidding.txt 파일이 주어진다. \\\444/7777\\\8/44/33\\\555/2/6/33/7777/8\\\222/8/333\\\333/555/2/4\\\33/888/33/33/33/33/777 파일을 열어보면 이런 내용이 써있는데 처음봤을때 솔직히 조금 당황했었다. 보통 암호학 문제를 받아보면 이게 어떤 암호겠구나 라고 대충 감이오는데 저렇게 생긴건 이때까지 문제를 풀면서 처음봤기 때문이다. 저 숫자들이 대체 kid와 무슨 연관이 있을까 고민을 하다가 갑자기 아이디어가 떠올랐다. 중고등학교 다닐때 썼던 폴더폰, 초기 스마트폰에서 많이 썼던(지금도 쓰지만) 천지..

CTF/암호학 2022.05.22

[EZCTF] Super Secure - 웹해킹 / SQL Injection

이번 대회에서 가장 쉬웠던 웹해킹 문제이다. 참고로 해킹대회에서 이번 문제 제목인 Super Secure 처럼 Secure 를 강조한다면 절대 Secure 하지 않은 시스템이다. 문제 설명 역시 This is so unbreakable! 이라고 적혀있는데 무조건 breakable 이다. 이번문제 역시 따로 웹 소스는 주어지지 않고, 문제페이지 주소만 주어진다. 문제 페이지에 접속하면 이런 화면이 나온다. 뭔가 사이버틱한 배경화면에 중간엔 로그인창이 있다. 아무래도 이 로그인 절차를 우회해야 하는듯 하다. 로그인을 우회하는 가장 잘 알려진 방법은 SQL Injection 취약점을 이용하는 것이다. 웹서버를 구현할 때 DB와 상호작용하는 로그인창, 게시판, 검색창 등등 부분에 SQL(Structrued Qu..

CTF/웹해킹 2022.05.21
반응형