반응형

사이버 424

[CTFlearn] Adoni Assembler Chall - 프로그래밍

CTFlearn의 여든번째 문제 사실 이 문제 전에 AudioEdit 라는 엄청 어려운 웹해킹 문제가 있는데 내가 못푸는건지 문제 서버가 이상한건지 계속 에러가 나서.. 일단 스킵했다. 이번 문제는 프로그래밍 카테고리에 있지만 사실 문제푸는데 프로그래밍은 필요없다. 난이도와 점수가 그걸 증명한다. 문제 설명을 읽어보면 대충 주어지는 adoni.asm 파일에서 플래그를 찾으라고 한다. 문제에서는 adoni.asm 과 readme 파일이 주어진다. readme 파일은 문제에 대한 친절한 설명과 함께 어셈블리 프로그래밍에 대해 공부할 수 있는 유튜브 링크까지 주어진다. 사실 이번문제는 복잡하게 생각안해도 풀 수 있다. adoni.asm 파일을 열어보면 이렇게 생겼다. 어셈블리 코드를 몰라도 된다. 가장 처음에..

워게임/CTFlearn 2023.03.26

[Tenable CTF] Easy Stego - 포렌식 / Stegsolve

문제 제목 그대로 아주 쉬운 스테가노그래피 문제 문제에서 주어지는 파일은 blm1.png 파일이다. blm1.png 파일을 열어보면 이렇게 생겼다. 뭔가 흐릿하게 그림이 보일들 말듯 하고 아래쪽에 보면 뭔가 플래그처럼 보이는 글씨도 써있다. 이 문제는 Stegsolve 라는 도구를 사용하면 풀 수 있다. 블로그에서는 관련된 문제들을 많이 다뤘었다. (https://hackingstudypad.tistory.com/177) (https://hackingstudypad.tistory.com/269) (https://hackingstudypad.tistory.com/339) (https://hackingstudypad.tistory.com/348) (https://hackingstudypad.tistory.c..

CTF/포렌식 2023.03.24

[HackTheBox] USB Ripper - 포렌식 / Python

EASY 난이도의 포렌식 문제 sysadmin 으로서 누군가가 USB 를 이용해 중요 정보를 가지고 나간걸 찾아내라고 한다. 문제힌트도 함께 주어진다. once you find it, "crack" it 잘 기억해 둔다. 문제 파일로는 두개의 파일이 주어진다. 첫번째 파일은 syslog 파일이다. 일부만 가져왔는데 파일 크기가 무려 90만줄이다.. USB를 연결할 때마다 해당 USB의 Product, Manufacturer, SerialNumber 를 로그로 남기는듯 하다. 두번째로 주어지는 파일은 auth.json 파일이다. 이 파일에는 json 형태로 인가된 USB의 Product, Manufacturer, SerialNumber 값을 저장하고 있다. syslog 에서 식별된 값이 auth.json ..

[Tenable CTF] The only tool you'll ever need - 리버싱 / Strings

아주아주 쉬운 리버싱 문제 사실 너무 쉬워서 리버싱이라 부르기도 좀 그렇다. 문제 풀이수가 얼마나 쉬웠는지 증명해주고 있다. 문제에서 주어지는 것은 a.out 파일이다. 문제 설명을 보면 리버싱 문제를 풀기위한 가장 파워풀한 도구가 뭔지 아냐고 물어보는데 여러 후보들이 있지만 이 문제의 경우 메모장도 그중 하나일것 같다. 메모장으로 a.out 파일을 열어서 스크롤을 조금만 내려보면 플래그가 보인다.. 플래그의 내용에 strings 가 있는걸로 보아 문제 출제자의 의도는 strings 도구를 사용하라는 것인듯 하다. 리눅스 환경에서 strings 명령어를 이용해 a.out 파일을 확인해보면 똑같이 플래그를 찾을 수 있다.

CTF/리버싱 2023.03.22

[Tenable CTF] One Byte at a Time - 포너블 / XOR

간단한 포너블 문제 풀이수가 401 이나 되는걸 보니 아주 쉬웠나보다. 별다른 설명없이 원격으로 접속할 수 있는 주소만 주어진다. nc 를 이용해 원격접속을 해보면 [flag]> 라는 프롬포터가 나오면서 사용자의 입력을 받는다. 그럼 사용자의 입력값이 플래그와 어느정도 일치하는지 검증한 후, 입력한 부분까지 일치한다면 플래그의 그 다음글자를 어떤 IPv4 주소의 랜덤한 부분과 XOR 한 결과를 알려준다. 일단 플래그 포맷이 flag{} 라는것을 알고 있기 때문에 맨 먼저 f 부터 입력해봤다. 여러번 반복해서 입력해본 결과 f 를 입력했을때 결과로 나오는 값은 0x1b, 0x6e, 0x7c 세 가지였다. 이 세 값이 f 다음글자인 l 과 XOR을 했을때 나오는 값은 0x77 0x02 0x10 세 가지이다...

CTF/포너블 2023.03.18

[HackTheBox] Eternal Loop - MISC / Shell script / John the Ripper

MISC 카테고리의 쉬움 난이도 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 이전에 유사한 문제를 풀이해본 적 있다. (https://hackingstudypad.tistory.com/364) 맨 처음에 37366.zip 파일이 주어진다. 해당 파일은 비밀번호가 걸려있는데, 이 압축파일 안에 들어있는 다른 압축파일의 파일명이 비밀번호다. 예를들면 37366.zip 파일 안에 5900.zip 파일이 들어있는데, 37366.zip 파일 압축을 풀려면 비밀번호로 5900을 입력해야 하는 방식이다. while true; do strings $(ls *.zip) > a; tail -1 a | cut -d'.' -f1 > b; unzip -P $(cat b) $(l..

[Tenable CTF] Forwards from Grandma - 포렌식 / 모스부호

이메일, 모스부호와 관련된 포렌식 문제 할머니가 이메일을 보내셨는데, 뭔가 숨겨진 메세지가 있는것 같다고 한다. 주어진 tmp.eml 파일은 Outlook 을 이용해서 열어볼 수 있다. Outlook 을 이용해서 eml 파일을 열어보면 할머니가 보내신 이메일 하나가 덩그러니 있다. ffg.jpg 라는 파일을 첨부해서 특별한 내용 없이 메일을 보내셨는데, 뭔가 이상항 부분이 눈에 띈다. 할머니 메일 주소 밑에 FWD: RE: 가 규칙없이 반복적으로 나타나고 있는 모습이다. FWD: 와 RE: 가 나오는 부분이 띄어쓰기로 구분이 되어있어서 보기 쉽게 엔터를 쳐서 살펴보았다. 중간중간에 { 와 } 기호가 보이는 것으로 보아 이 부분이 플래그인게 확실하다. CyberChef(https://gchq.github...

CTF/포렌식 2023.03.14

[Tenable CTF] Esoteric / Find the encoding - MISC

너무 간단한 문제 두 개라 같이 Write up 을 작성해본다. 예전에 풀이했던 Ezoterik(https://hackingstudypad.tistory.com/176) 문제를 둘로 쪼개놓은 느낌이다. 첫번째로 Esoteric 문제이다. 뭔가 알수없는 암호문 같은게 주어지는데 사실 이건 프로그래밍 언어다. 이렇게 + [ - > < . 기호로 이루어진 언어는 BrainFxxx 이라고 한다. (x로 적었으나 모두가 생각하는 그 단어가 맞다.) 위키피디아를 찾아보면 실제 있는 언어인걸 알 수 있다. 당연히 실제로는 잘 사용되지 않는 언어이고, 이름처럼 그냥 장난처럼 만들어진 언어이다. 구글에 검색하면 온라인 인터프리터를 쉽게 찾을 수 있고 문제에서 주어진 값을 그대로 복사해서 붙혀넣은 뒤 Execute 버튼을..

CTF/MISC 2023.03.13

[Tenable CTF] H4ck3R_m4n exposed! 3 - 포렌식 / Wireshark

드디어 H4ck3R_m4n exposed! 의 마지막 문제이다. 이번 문제는 지난번과 이어진다. (https://hackingstudypad.tistory.com/440) 지난 문제에서 주어진 hack3rm4n_exp0sed.pcapng 파일을 이용해 dataz 와 pickle_nick.png 두 파일을 추출했었다. pickle_nick.png 가 두번째 플래그였고, 나머지 dataz 파일을 이용해 세번째 플래그를 찾아야 한다. notepad++ 을 이용해 dataz 파일을 열어보니 뭔가 16진수로 된 데이터들이 들어있었다. CyberChef(https://gchq.github.io/CyberChef)에서 From Hex 레시피로 확인해보니 Base64로 인코딩된 데이터가 보였다. From Base64 ..

CTF/포렌식 2023.03.11

[CTFlearn] XOR Is Friend Not Food - 암호학

CTFlearn의 일흔 아홉번째 문제 암호학 카테고리의 Hard 난이도 문제인데 풀어보니 Hard는 아닌것 같다. 문제의 목표는 주어진 암호문인 \t\x1b\x11\x00\x16\x0b\x1d\x19\x17\x0b\x05\x1d(\x05\x005\x1b\x1f\t,\r\x00\x18\x1c\x0e 를 해독하는 것이다. 문제 제목에서 XOR 을 언급했으니 당연히 XOR 을 사용해야 할 듯 하다. 플래그가 ctflearn{ 으로 시작한다는 아주 중요한 힌트도 주어진다. CyberChef(https://gchq.github.io/CyberChe) 에서 우선 주어진 암호문을 From Hex 로 바꿔보았다. Output 을 보면 뭔가 결과가 제대로 나오지 않는 느낌인데 이건 중간중간에 인코딩된 문자열이 포함되어있..

워게임/CTFlearn 2023.03.10
반응형