반응형

사이버 424

[Root Me] Deleted file - 포렌식 / FTK Imager

간단한 파일 포렌식 문제 문제 제목이 문제를 푸는 힌트가 된다. 문제 설명을 보면 사촌의 USB에서 이름과 성을 찾아내라고 한다. 문저에서 주어진 파일은 ch39 파일이다. 확장자가 없는데 HxD 를 이용해 해당 파일을 열어보면 파일 맨 앞에 뭔가 파일명처럼 생긴 usb.image 가 보이고, 중간엔 알수없는 숫자들이 써있다. 이렇게 생긴건 .tar 압축파일일 가능성이 높다. 파일 이름을 ch39.tar 로 바꾼 뒤 압축을 풀면 정상적으로 압축이 해제된다. 거긴 아까봤던 usb.image 가 들어있는데 이 파일은 HxD 로 열어봤을 때 VBR 같은 부분이 보이는걸 보니 FTK Imager 로 열어보면 될 것 같다. FTK Imager 를 실행하고 Imager File 을 선택해서 usb.image 를 지..

워게임/Root Me 2023.07.05

[TMUCTF] Prison - 암호학 / Tap code

흥미로운 암호학 문제 복잡한 암호 알고리즘보다 이런 문제들이 재미있는것 같다. challenge.txt 파일이 주어지는데 .... .... .. ... . ..... ... ..... .... .. .. .... .... ... ... .... ... ... . ..... .... .. .. .... .... ... .... .... .... .. ..... .... .. .... ... ... .. .. .... .... ... .... . ..... .... ... . ... . . ... ..... . ..... .. . .... .. ... .... ... .. .. ... .. .... .... ... . ... . ..... ... . ... . txt 파일 안에는 위와 같은 내용이 적혀있다...

CTF/암호학 2023.07.04

[n00bzCTF] Hecked - 포렌식 / Wireshark

네트워크 패킷과 관련된 포렌식 문제 누군가 서버를 해킹했는데 패킷을 보고 문제에서 요구하는 사항들을 발견해야한다. 문제에서 주어지는 것은 dump.pacp 파일이다. .pcap 파일은 Wireshark 라는 도구로 열어볼 수 있다. 이렇게 네트워크 패킷이 보이는데 가장 먼저 눈에 띄는 것은 FTP 프로토콜이다. FTP는 File Transfer Protocol의 약자로 파일을 송수신하는 프로토콜이다. FTP 패킷을 선택하고 우클릭 - Follow - TCP Stream 을 눌러준다. 내용을 보면 anonymous 가 활성화되어 있어서 비인가자가 로그인 한 것 같다. vulnerableService 와 serviceVersion 은 맨 위에서 확인할 수 있다. vsFTPd 와 2.3.4 가 해당하는 값이다..

CTF/포렌식 2023.07.02

[n00bzCTF] LSB - 포렌식 / Stegolsb

wav 파일과 관련된 스테가노그래피 그동안 스테가노그래피 문제를 풀때 다양한 도구들을 사용했었는데 이번엔 또다른 도구가 등장한다. 문제에서 주어지는 것은 chall.wav 파일이다. 틀어보면 그냥 삑삑 거리는 소리가 나고 끝난다. 문제 제목이 이번 문제풀이의 힌트가 된다. 쉘에 pip install stego-lsb 를 입력하면 문제푸는데 사용할 도구를 다운받을 수 있다. 이렇게 잘 실행이 되는것이 보인다. 사용하는것은 간단하다. stegolsb wavsteg -r -i -o -b 이렇게 입력해주면 된다. 바이트 수는 더 크게 조정해도 상관없다. 이번 문제의 경우 플래그가 앞쪽에 위치하고 있어서 100 정도만 해도 충분히 문제를 풀 수 있다. 실행하면 이렇게 flag.txt 파일이 생성되고 해당 파일 안..

CTF/포렌식 2023.07.01

[n00bzCTF] Crack & Crack - 포렌식 / John the Ripper

파일 비밀번호 crack 과 관련한 포렌식 문제 이미 유사한 문제들을 블로그에서 많이 다뤘었다. (https://hackingstudypad.tistory.com/437) 주어지는 파일은 flag.zip 파일이다. 압축을 풀려고 보면 비밀번호가 걸려있다. 이런 문제는 John the Ripper 도구를 사용하면 된다. John the Ripper 여러가지 비밀번호를 crack 해주는 기능을 가지고 있다. zip2john > hash 명령어로 hash 파일을 생성해준 다음 john --wordlist= hash 명령어로 비밀번호를 crack 해주면 된다. 잠시 기다리면 금방 결과가 나온다. 압축을 풀어보니 flag.pdf 파일이 나온다. pdf 파일을 열러고 보니 또 암호가 걸려있었다. 이래서 문제제목이 ..

CTF/포렌식 2023.06.30

[n00bzCTF] Pwn1 - 포너블 / 버퍼오버플로우 / IDA / Pwndbg / Pwntool

쉬운 난이도의 포너블 문제 간단한 버퍼 오버플로우 문제이다. pwn1 바이너리 파일과 원격 접속 주소가 주어진다. 한번 nc 를 이용해 원격으로 접속해 봤다. Would you like a flag? 라는 문장이 출력되고 사용자 입력을 받는다. 아무렇게나 입력해보니 fake flag 가 출력되었다. IDA 라는 디스어셈블러를 이용해 main 함수를 살펴보았다. 여기서 확인할 수 있는 문제는 배열 s 의 크기가 64 인데 fgets 함수로 80 만큼 입력을 받고 있는 것이다. 선언한 길이보다 더 많은 입력을 받아 버퍼오버플로우 취약점이 발생한다. 버퍼오버플로우를 통해 ret 주소를 변경시켜야 한다. 변경시킬 대상 주소는 코드 어디에서도 호출하지 않고 있는 win() 함수이다. win 함수는 system("..

CTF/포너블 2023.06.27

[n00bzCTF] Secret Group - 웹해킹 / 헤더변조

쉬운 난이도의 문제였지만 상당히 귀찮게 했던 웹해킹 문제 문제페이지에 들어가면 이런 문구가 나온다. agent 가 n00bz-4dm1n secure browser 가 아니라고 하는데 이건 웹 요청 패킷을 보낼때 헤더에 있는 User-Agent 의 값을 보고 판별한다. 요청 패킷을 수정해서 보내야 한다. https://chrome.google.com/webstore/search/modheader?hl=ko 요청 패킷의 해더를 변조할 때는 ModHeader 라는 확장 프로그램을 쓰면 편하다. Chrome 확장 프로그램 설치페이지로 가서 modheader 라고 검색하면 설치할 수 있다. ModHeader를 실행시켜서 이렇게 User-Agent 를 n00bz-4dm1n 으로 변경시켜 활성화해주면 웹페이지가 이렇..

CTF/웹해킹 2023.06.26

[n00bzCTF] Google Form 2 - MISC / ChatGPT

지난 Google Form 1 문제에 이어서 구글 폼과 관련된 두번째 문제 (https://hackingstudypad.tistory.com/546) MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 지난번 처럼 구글 폼 링크가 주어진다. 주어진 링크로 들어가면 이렇게 Google Form Flag Chekcer 2 라는 제목의 폼이 뜬다. 필수입력 사항으로 Do you want flag? 항목이 있는ㄷ 올바른 Flag 값을 입력해야만 한다. 지난 1번 문제처럼 웹 소스에서 뭔가 있지 않을까 싶어서 웹 소스에서 같은 부분을 확인해봤다. 눈에 띄는 부분이 100000000 과 Input too long! 이라는 메세지였는데 입력값의 길이를 체크하는 부분인것 같았으나 ..

CTF/MISC 2023.06.25

[n00bzCTF] Google Form 1 - MISC

Google Form 과 관련한 MISC 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 주어진 링크로 들어가면 이렇게 Google Form Flag Chekcer 1 라는 제목의 폼이 뜬다. 필수 입력 사항으로 Flag 항목이 있는데, 올바른 Flag 값을 입력해야만 한다. 아무거나 입력해봤더니 Incorretc flag! 라면서 에러가 발생한다. 보통 CTF 에서 나오는 Google Form 관련된 문제는 웹 페이지 소스에 플래그 값이 숨겨져 있는 경우가 많아 F12 를 눌러 개발자도구를 이용해 살펴보기로 했다. 개발자 도구에서 플래그 포맷인 n00b 를 찾기 했더니 바로 플래그를 찾을 수 있었다. 해당 값을 제출하면 정상적으로 페이지가 넘어가는 것을 확..

CTF/MISC 2023.06.24

[n00bzCTF] Flag Shop - 포너블

아주아주 간단한 포너블 생기초 문제 포너블 관련 지식이 없어도, 잔머리가 조금 있다면 풀 수 있다. 문제에선 바이너리나 소스코드가 주어지지 않고 원격 접속 가능한 주소만 주어진다. nc 를 이용해 이렇게 접속하면 flag shop 이라는 곳으로 연결된다. real flag 는 1337 달러, fake flag 는 50 달러에 팔고있는데 [3] Check account balance 를 선택해 잔고를 보면 수중에 100 달러밖에 없는것을 볼 수 있다. 일단 살 수 있는 fake flag 를 한번 사봤다. [2] Buy fake flag 를 선택하니 How many? 라며 구매 수량을 물어본다. 1 을 선택하니 n00bz{f4k3_flag} 라며 가짜 플래그가 출력되고 잔고를 확인해보니 50 달러가 줄어 5..

CTF/포너블 2023.06.23
반응형