반응형

분류 전체보기 712

[247CTF] THE TEXT EDITOR JAIL - MISC / Vim

247CTF 에서 제공하는 EASY 난이도의 MISC 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제페이지에 접속하면 VIM 편집기 화면이 나온다. 이 화면을 벗어나서 터미널로 이동해야하는 느낌이다. :wq! 를 입력해서 강제 종료를 시도해보면 No file name 에러나 나면서 종료가 되지 않는다. 뭔가 종료할 수 있는 다른 방법을 찾야아 한다. VIM 편집기에서는 터미널로 나올 수 있는 다른 방법이 있다. :shell 이라고 명령어를 입력하게 되면 이렇게 터미널로 나갈 수 있다. ls -al 명령어를 쳐보면 run_for_flag 파일이 있는것을 확인할 수 있고 해당 바이너리를 실행시키면 플래그를 확인할 수 있다.

워게임/247CTF 2023.09.28

[2022 화이트햇 콘테스트] A-1 - 포렌식 / Sysmon View

2022 화이트햇 콘테스트 예선에 출제되었던 문제 A-1 문제는 주어진 침해사고 이미지를 분석하여 공격자가 유포한 악성코드를 판별하는것이 목표였다. 이번 문제는 qual_prob_vm_win10.vmx 이미지를 이용해 해결하면 된다. 이미지를 실행시켜 보면 그냥 평범한 win10 처럼 보인다. 무슨일이 일어났는지 확인하기 위해 윈도우 키 + r 을 눌러 실행창을 연 후 eventvwr 를 입력해 이벤트 뷰어를 열어봤다. 이벤트 뷰어 창에서 응용 프로그램 및 서비스 로그 - Microsoft - Windows 를 따라가면 Sysmon 이라는 로그가 보인다. Sysmon 로그는 마이크로소프트에서 제공하는 Sysinteranls suite 에 포함된 도구로 아주 강력한 윈도우 이벤트 로깅 기능을 제공한다. 기..

CTF/포렌식 2023.09.27

[247CTF] ERROR REPORTING PROTOCOL - 포렌식 / Wireshark / Tshark

247CTF에서 제공하는 네트워크 패킷 분석과 관련된 문제 기존에 블로그에서 다뤘던 문제 유형과 크게 다르지 않은 쉬운 문제이다. (https://hackingstudypad.tistory.com/495) 문제에서 주어지는 것은 error_reporting.pcap 파일이다. 해당 파일을 Wireshark 로 열어볼 수 있는데 열어보면 맨 위에 하나만 ICMP request 패킷이고 나머지는 ICMP reply 패킷인 것을 볼 수 있다. reply 패킷에 전송될 데이터가 숨겨져 있는 느낌이다. 두번째 패킷을 선택해 data.data 영역을 보면 ff d8 ff e0 로 시작하는것을 볼 수 있다. FF D8 FF E0 로 시작하는것은 JPG 파일의 특징이다. 이런걸 파일 시그니처 라고 한다. JPG 파일을..

워게임/247CTF 2023.09.26

[CODEGATE2022] CAFE(동영상) - 웹해킹 / XSS / CLOVA Dubbing

코드게이트 대회 이후 진행된 코드게이트 해킹 시연 동영상 공모전에 제출했던 동영상이다. 결론적으로 수상은 못했지만 만들어놨는데 묵혀두기 아까워서 블로그에 업로드한다. 해킹 시연 동영상 주제를 뭘로 할까 생각하다가 공모전 문구에 있는 '특히 초급 영상을 환영합니다' 라는 부분을 보고 CODEGATE2022 웹해킹 1번 문제였던 CAFE 의 풀이과정을 동영상으로 만들어 보면 어떨까 싶었다. https://clovadubbing.naver.com/ 클로바더빙 동영상에 보이스를 더하다. 원하는 문장을 입력만 하면 생생한 AI 더빙이 뚝딱. clovadubbing.naver.com 더빙은 어떻게 해야하나 찾아보다가 네이버에 클로바 더빙이라는 좋은 서비스가 있어서 해당 서비스를 이용해 더빙을 만들어 제작했다. 최대..

CTF/웹해킹 2023.09.25

[CODEGATE2022] CAFE - 웹해킹 / XSS

코드게이트2022 예선에 출제되었던 XSS와 관련된 웹해킹 문제 문제 페이지에 접속하면 회원가입을 요구하고, 회원가입을 한 뒤 로그인해서 들어가면 이렇게 게시판 형태의 페이지가 나온다. if( isset($data['title']) && isset($data['content']) ){ $title = htmlspecialchars($data['title']); $content = $data['content']; if (strpos($content, '' . ''; break; case 'p': case 'span': case 'b': case 'h1': case 'h2': case 'h3': case 'h4': case 'h5': case 'h6': case 'strong': case 'em': case..

CTF/웹해킹 2023.09.24

[247CTF] COMPARE THE PAIR - 웹해킹 / MD5 Magic Hash

php의 약한 비교(Loose Comparison) 로 인해 발생하는 php magic hash 와 관련된 웹 해킹 문제이다. 문제페이지어 들어가면 이런 코드가 나온다 php 로 작성되었는데 GET 으로 password 파라미터가 설정되어있고, md5(salt. $_GET['password']) 의 값이 password_hash 의 값인 0e902564435691274142490923013038 와 같은지 확인한 후 같으면 flag 를 보여주는 기능이다. salt 까지 들어간 해시값의 원래 문자열을 찾는건 불가능에 가깝지만 비교할때 '===' 가 아닌 '==' 을 이용해 두 값을 비교하기 때문에 취약점이 발생한다. 위 사진처럼 php 에서는 == 을 사용해 비교를 할 경우 두 값이 정확하게 같지 않아도 ..

워게임/247CTF 2023.09.23

[2021 화이트햇 콘테스트 본선] H-1 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. H-1 문제는 이전 G-2에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/634) H-1 공격 당시에 공격자가 사용했던 도메인 이름은 무엇인가? H-1 문제는 공격 당시 공격자가 사용했던 도메인 이름을 찾는것이 목표이다. 이번 문제의 플래그는 C:\Logs 폴더의 2.pcapng 를 분석해서 지난 G-1 문제에서 3.36..

CTF/포렌식 2023.09.22

[247CTF] TRUSTED CLIENT - 웹해킹 / Javascript

247CTF 에서 제공하는 EASY 난이도의 웹히킹 문제 문제 설명을 보면 개발자들이 크리덴셜을 클라이언트 사이드에 저장할 때 난독화 해야하는것이라는 뉘앙스로 적혀있다. 문제 페이지에 접속하면 이런 로그인 창이 하나 나온다. 뭔가 여기 로그인을 성공시켜야할 듯한 느낌이다. F12를 눌러 개발자 도구로 웹 페이지 소스를 보니 뭔가 난독화 되어있는 부분이 보인다. 아까 클라이언트에 크리덴셜을 저장한다는 그런 얘기가 있었던걸로 보아 이게 바로 크리덴셜 정보인듯 하다 해당 부분을 복사해서 콘솔 탭에 붙혀넣어봤는데 내용이 꽤 길다 오른쪽에 보이는 스크롤 만큼 내용이 꽉차있다. 해독하는 방법은 아주 간단하다. 난독화 되어있는 부분의 맨 뒤에 있는 () 를 지워주면 된다. () 를 지우고 엔터를 치면 해독된 자바스크..

워게임/247CTF 2023.09.21

[2021 화이트햇 콘테스트 본선] G-2 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. G-2 문제는 이전 G-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/632) G-2 정보를 유출하는 악성코드를 분석하고, 주어진 네트워크 로그를 통해 플래그를 획득하여라 플래그에 대한 힌트는 정보를 유출하는 악성코드 내부에 있다. G-2 문제는 정보를 유출하는 악성코드(지난문제에서 찾은 hh.exe)를 분석하고,..

CTF/포렌식 2023.09.20

[247CTF] SECURED SESSION - 웹해킹 / Flask

247CTF에서 제공하는 쉬운 난이도의 웹해킹 문제이다. 생각보다 쉽지는 않은것 같다. 문제페이지에 들어가면 이렇게 단순하게 서버의 소스코드만 나와있다. Python flask 기반으로 만들어 졌으며 os.urandom(24)로 SECRET_KEY 라는걸 만들어 쿠키로 사용하고 있다. 이 SECRET_KEY 값이 무엇인지 맞춰서 /flag 페이지로 이동할때 request 인자로 넣어줘야 session['flag'] 를 만날 수 있게 되는데, 현실적으로 os.urandom(24)을 때려맞추는건 불가능하다. 실제로 /flag 에 접근을 시도하면 Incorrect secret key! 라는 문구가 출력된다. 쿠기와 관련된 문제이니 F12를 눌러 개발자 도구의 네트워크 탭을 통해 session 쿠키값을 확인해 ..

워게임/247CTF 2023.09.19
반응형