반응형

사이버 424

[2021 화이트햇 콘테스트] C-1 - 포렌식

2021 화이트햇 콘테스트 예선전에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 거의 대부분의 문제는 S1_Docs_Malware.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 Windows10 시스템을 이미징한 것이다. C-1 문제는 역시나 이전 B-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/569) B-1 문제에서는 A-3에서 발견한 3분기-취약점-조치권고.hwp 파일을 분석했었다. C-1 드랍퍼가 생성한 자동실행 악성코드의 파일명은 무엇인가? C-1은 드랍퍼가 생성한 자동실행 악성코드의 파일명을 찾는것이..

CTF/포렌식 2023.07.21

[2021 화이트햇 콘테스트] B-2 - 포렌식 / Sysmon View

2021 화이트햇 콘테스트 예선전에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 거의 대부분의 문제는 S1_Docs_Malware.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 Windows10 시스템을 이미징한 것이다. B-2 문제는 이전 B-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/569) B-1 문제에서는 A-3에서 발견한 3분기-취약점-조치권고.hwp 파일을 분석했었다. B-2 드랍퍼가 취약점을 최초 발현한 시각과 취약점의 원인이 되는 바이너리의 파일명은 무엇인가? B-1 문제에서 hwp 내에 있는 ..

CTF/포렌식 2023.07.19

[SW테스트전문가(CSTS) FL] 시험정보 / 후기 / 공부방법

2023년 6월 합격한 SW테스트 전문가 FL 자격증 한국정보통신기술협회(TTA) 에서 주관하는 SW 테스트 관련 자격증이다. 일반적인 카드형 자격증이 아니라 무슨 상장처럼 만들어 보내주셔서 당황했다. 그래도 뭔가 이렇게 받으니 상 받은거 처럼 기분은 좋은것 같다. 시험은 그렇게 어렵지 않다고 느꼈는데, 점수를 보니 좀 많이 틀린것 같다. 내 점수가 상위 8%인걸 보니 함정 문제가 많이 있었나 보다. SW테스트전문가 자격증은 일반등급(FL / Foundation Level) 과 고급등급(AL / Advanced Level) 으로 나누어져 있다. 그중 내가 응시한 FL 등급만 국가공인민간자격이고, AL 등급은 등록민간자격이다. 시험 응시비용은 7만원으로 꽤 비싼편이다. 시험은 1년에 4번(3, 6, 8, ..

[2021 화이트햇 콘테스트] B-1 - 포렌식 / SSView

2021 화이트햇 콘테스트 예선전에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 거의 대부분의 문제는 S1_Docs_Malware.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 Windows10 시스템을 이미징한 것이다. B-1 문제는 이전 A-3에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/567) download.html 으로 접근하면 3분기-취약점-조치권고.hwp 파일이 자동으로 다운로드 되는것을 확인했었다. 이렇게 실제 파일이 떨어지게 된다. 이게 문제에서 의미하는 드랍퍼 인듯 하다. B-1 드랍퍼에서 획득..

CTF/포렌식 2023.07.17

[HackTheBox] FreeLancer - 웹해킹 / SQL Injection / LFI / dirb

HackTheBox 에서 제공하는 웹해킹 문제 MEDIUM 난이도이지만 꽤 어렵다고 느꼈다. 문제페이지에 접속하면 이런 화면이 나온다. 어떤 프리랜서가 본인의 포트폴리오를 올려놓은 이력서 웹사이트이다. F12를 눌러 개발자 도구를 통해 HTML 을 살펴봤다. 주석으로 숨겨진 경로가 하나 보이는데 portfolio.php?id=2 이런식으로 되어 있는것을 보고 id 파라미터를 통해 뭔가 할 수 있을거라고 생각했다. 해당 URL 로 접근해서 id 파라미터를 변경시켜 봤다. ?id=1 이라고 하면 아래쪽에 Log Cabin 뒤에오는 숫자가 1로 바뀐다. 2, 3 으로 바꾸면 마찬가지로 Log Cabin 2, 3 이런식으로 바뀐다. id=1 or true 라고 입력했더니 SQL Injection 이 성공한 듯 ..

[2021 화이트햇 콘테스트] A-2 - 포렌식 / Outlook

2021 화이트햇 콘테스트 예선전에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 거의 대부분의 문제는 S1_Docs_Malware.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 Windows10 시스템을 이미징한 것이다. A-2 드랍퍼가 위치한 서버의 아이피는 무엇인가? 첫번째 문제의 풀이를 보고 오면 이해가 빠르다. (https://hackingstudypad.tistory.com/563) 두번째 문제는 드랍퍼가 위치한 서버의 아이피를 묻는다. 첫번째 문제에서 공격자에게 이메일을 받은 시간을 물었고, 그에 따라 Outlook을 실행시켜 분석을 하였다. 그 결과 ..

CTF/포렌식 2023.07.13

[2021 화이트햇 콘테스트] A-1 - 포렌식 / Outlook

2021 화이트햇 콘테스트 예선전에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 거의 대부분의 문제는 S1_Docs_Malware.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 Windows10 시스템을 이미징한 것이다. A-1 공격자에게 이메일을 받은 시각은 언제인가? 가장 첫번째 문제는 공격자에게 이메일을 받은 시각을 묻는 문제였다. VMWare 를 이용해 이미지 파일을 실행시키면 이런 화면이 나온다. 바탕화면에 뭔가 알수없는 파일들이 들어있는데 확장자가 .rabbit 인걸로 보아 랜섬웨어에 감염당한 Windows10 시스템인듯 하다. 첫번째 문제가 이메일에 ..

CTF/포렌식 2023.07.11

[CTFlearn] The Keymaker - 포렌식 / JPEG / HxD

오랜만에 포스팅하는 CTFlearn의 문제 Medium 난이도의 포렌식 문제이다. 문제에서 주어지는 The-Keymaker.jpg 파일은 이렇게 생겼다. HxD를 이용해 열어보면 앞부분에 뭔가 수상한 내용들이 보인다. 보기좋게 편집하면 이렇게 생겼는데, 맨 위에 있는건 당연히 가짜 플래그이고 두번째줄부터 뭔가 Base64 인코딩된 내용이 보인다. CyberChef(https://gchq.github.io/CyberChef) 에서 Base64 디코딩을 해봤다. 두번째줄부터 네번째 줄까지는 문제에 대한 힌트였다. 내용을 보면 AES-256-CBC를 이용해 flag 를 암호화 했고, iv 로는 SOF0을, key 로는 SOS 를 사용했다고 나와있다. mmtaSHhAsK9pLMepyFDl37UTXQT0CMltZ..

워게임/CTFlearn 2023.07.10

[Root Me] P0wn3d - 웹해킹 / LFI

LFI 와 관련된 웹해킹 문제 쉽게 생각했는데 생각보다 오래걸렸다. 문제는 소스코드와 함께 접속할 수 있는 환경이 주어진다. 문제페이지에 들어가면 이런 허름한 사이트가 나온다. 아래쪽에 Powered by CMSimple 라고 적혀있는게 보이는데 검색해보니 CMSimple 가 php 로 만들어진 콘텐츠 관리 시스템이라고 한다. 대놓고 적어놓은걸 보니 저기에 취약점이 있을거라고 생각했다. https://www.exploit-db.com/exploits/5700 CMSimple 3.1 - Local File Inclusion / Arbitrary File Upload CMSimple 3.1 - Local File Inclusion / Arbitrary File Upload EDB-ID: 5700 CVE: 2..

워게임/Root Me 2023.07.08

[TMUCTF] Login - 웹해킹 / PHP

PHP Magic Hash 취약점을 이용한 웹해킹 문제 난이도는 그렇게 어렵지 않다. 별다른 소스파일은 주어지지 않고 문제 페이지 주소만 주어진다. 문제페이지는 비밀번호를 입력하면 되는 페이지이다. 소스도 없고 힌트도 없어서 뭐 어떻게 해야하나 싶었는데 URL에 robots.txt 를 입력해봤더니 힌트를 찾을 수 있었다. GET 메소드로 password 파라미터에 값을 전달받는데, 내가 입력한 password 값과 password 값을 md5 해시한 값이 같으면 플래그가 출력된다. 근데 상식적으로 해시값이랑 원래값이 같을 수가 없다. 하지만 PHP Magic Hash 취약점을 이용하면 가능하다. 구글에 검색하면 해당 값을 바로 찾을 수 있다. : 를 구분자로 앞쪽이 입력값, 뒤쪽이 md5 해시값인데 위처..

CTF/웹해킹 2023.07.07
반응형