반응형

사이버 424

[Cyber Security Rumble] Hashfun - 암호학 / XOR / Python

Hash 인듯 Hash 아닌 문제 조금 헷갈렸는데 어렵지 않게 풀 수 있었다. 문제를 보면 FLAG 를 되돌릴 수 있는 방법은 없을거 같다면서 파일을 하나 제공한다. from secret import FLAG def hashfun(msg): digest = [] for i in range(len(msg) - 4): digest.append(ord(msg[i]) ^ ord(msg[i + 4])) return digest print(hashfun(FLAG)) # [10, 30, 31, 62, 27, 9, 4, 0, 1, 1, 4, 4, 7, 13, 8, 12, 21, 28, 12, 6, 60] 주어진 파일의 내용은 파이썬 코드이다. secret 에서 FLAG 라는 값을 가져와서 hashfun(FLAG) 의 ..

CTF/암호학 2022.12.21

[HackTheBox] Canvas - MISC / Javascript Deofuscator

자바스크립트 난독화와 관련된 MISC 카테고리의 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제파일로 Canvas.zip 파일이 주어진다. 압축을 풀면 위에 보이는 네 개의 파일/폴더가 나온다. index.html 파일을 열어보면 이렇게 로그인 창이 하나 뜬다. 정황상 비밀번호를 알아내거나 로그인을 우회해야 할 듯 하다. F12를 눌러 개발자도구에서 HTML코드를 보니 로그인 버튼을 누르면 validate() 함수가 실행된다는 것을 알았다. 위쪽에 script 태그로 js/login.js 에서 스크립트가 실행되도록 해놓았으니 login.js 파일을 살펴본다. login.js 파일을 봤더니 난독화가 되어있었다. 길어서 캡쳐가 짤렸는데, 자바스크립트 길이가..

[Cyber Security Rumble] Cyberwall - 웹해킹 / Command Injection

아주 전형적인 Command Injection 문제 아주 똑같은 문제들을 이전에 블로그에서도 다룬적이 있었다. (https://hackingstudypad.tistory.com/74) (https://hackingstudypad.tistory.com/256) 회사에서 방화벽 시스템을 구축했다면서 방화벽의 웹 인터페이스 접속 주소를 제공하고 있다. 해당 페이지로 접속하면 비밀번호를 입력하는 창이 하나 나오는데 F12를 눌러 개발자도구를 이용 비밀번호 입력창 부분의 소스를 확인해본 결과 비밀번호가 하드코딩 되어있는것을 발견했다. 알아낸 비밀번호는 rootpw1337 이다. 비밀번호를 입력해서 접속하면 Debugging 페이지가 나오는데, 여기 익숙한 UI가 보인다. IP 주소를 입력할 수 있는 칸이 있고, ..

CTF/웹해킹 2022.12.19

[HackTheBox] The secret of a Queen - 암호학 / Mary Queen of Scots Cipher

쉬운 난이도의 암호학 문제 아마 HackTheBox에서 제공하는 문제 중 장르를 불문하고 가장 쉬운 문제가 아닐까 싶다. 문제에서 제공되는것은 이렇게 생긱 그림파일이다. 뭔가 고대문자 같은게 써있는데 무슨 의미인지 하나도 못알아보겠다. 문제 제목이 Secret of a Queen 이고, 문제에서 주어진게 암호문이니 구글에 Queen cipher 라고 검색해봤다. 이미지 검색결과에 보니 바로 위쪽에 Mary Queen of Scots 라는 사진이 보였다. 사진을 보니 문제에서 주어진 기호와 똑같은 기호들이 그려져 있었다. 각 기호들과 주요 단어, 조사들을 저렇게 특정한 기호로 1:1 치환해서 만든 암호인가 보다. 온라인으로 해독할 수 있는 사이트도 찾을 수 있었다. (https://www.dcode.fr/..

[CTFlearn] Suspecious message - 암호학 / Playfair Cipher

CTFlearn의 마흔 다섯번째 문제 이번엔 암호학 문제이다. 문제에서 주어지는것은 암호문과 photo.png 라는 사진 파일이다. MQDzqdor{Ix4Oa41W_1F_B00h_m1YlqPpPP} 위와 같은 암호문이 주어지는데 처음에 Base 종류의 인코딩이나 rot 를 이용해 풀어보려 했는데 풀리지 않았다. 함께 주어지는 사진은 위와 같다. 키보드 배열에 있는 영문자들이 왼쪽 상단부터 J를 제외하고 순서대로 적혀있다. 사진을 딱 보자마자 이전에 풀었던 5x5 crypto 가 생각났지만 (https://hackingstudypad.tistory.com/326) 이번 문제는 좌표같은게 주어지지 않아서 아니라고 판단했다. 이럴때 사용할 수 있는 도구로 Boxentriq(https://www.boxentri..

워게임/CTFlearn 2022.12.14

[HackTheBox] petpet rcbee - 웹해킹 / Command Injection / Pillow

Pillow 취약점을 이용한 Command Injection 문제 HackTheBox 에서 제공하는 문제는 난이도가 EASY 더라도 조금 어려운것 같다... 문제페이지에 접속하면 이런 화면이 나온다. 귀엽게 생긴 벌들이 날아다니고 아래쪽에는 뭔가 파일을 업로드 할 수 있는 버튼이 있다. 바탕화면에서 크롬 아이콘을 캡쳐해서 한번 업로드 해봤더니 갑자기 손이 하나 튀어나와서 업로드한 크롬 사진을 마구마구 쓰다듬어 준다. 찾아보니 pet 이라는 단어가 애완동물 외에도 동사로 쓰일경우 쓰다듬다 라는 뜻이 있다고 한다. 문제 제목 그대로 업로드한 사진을 쓰다듬어 주는 기능이 이 페이지 기능의 전부이다. 문제에서 같이 주어진 Dockerfile 을 열어보면 pip install로 Pillow 라이브러리를 다운받고 ..

[CTFlearn] Time Traveller - MISC / OSINT / Wayback Machine

CTFlearn의 마흔 세번째 문제 이번엔 OSINT와 관련된 MISC 카테고리의 문제이다. OSINT는 Open Source Intelligence 의 약자로 공개출처정보를 의미하고 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 이런 유형의 문제가 재밌는것 같다. 문제 설명을 읽어보면 미 항공우주국 NASA 의 1996년 12월 31일 당시 홈페이지로 가서, NASA 가 홈페이지에 적어놓은 이메일 주소를 알아내라고 한다. 당연한 얘기지만 문제에 적혀있는 nasa.gov 주소로 접속해보면 현재의 나사 홈페이지로 접속이 된다. 이런 상황에서 어떻게 과거 홈페이지를 볼 수 있을까? OSINT 문제를 풀때 유용하게 사용할 수 있는 OSINT Framwork(https..

워게임/CTFlearn 2022.12.10

[HackTheBox] Illumination - 포렌식 / git

HackTheBox 에서 제공하는 쉬운 난이도의 포렌식 문제 git 과 관련된 문제인데 이전에 Root Me 와 CTFlearn에도 비슷한 문제가 있어서 풀이한 적이 있다. (Root Me : https://hackingstudypad.tistory.com/182) (CTFlearn : https://hackingstudypad.tistory.com/261) 참고로 git은 소스코드의 변경사항을 추적하고 여러 사용자들간 작업을 조율하기 위한 버전관리 시스템이다. 신입 개발자가 코드를 수정했는데 비밀 토큰을 찾아내는것이 이번 문제의 목표이다. 문제에는 bot.js 파일과 config.json 파일이 주어진다. bot.js 파일은 소스코드인것 같고, 안에 특이한 내용은 없다. config.json 파일을 열..

[TeamH4C CTF] Find the flag - 포렌식 / HxD / Binwalk

TeamH4C에서 진행했던 CTF의 첫번째 포렌식 문제 이번 문제는 아주 쉬운 편이다. 문제에서 주어지는 Hangul.png 파일을 열어보면 이렇게 생겼다. 특별한거 없어 보이는 PNG 파일이다. 해당 파일을 HxD 도구를 이용해 열어본다. 파일이 89 50 4E 47 으로 시작하는것을 알 수 있다. 89 50 4E 47로 시작하는것은 PNG 파일의 특징이다. 이런걸 파일 시그니처 라고 한다. 이번엔 HxD에서 스크롤을 끝까지 내려 파일의 맨 끝으로 이동해 봤다. PNG 파일은 끝날때 49 45 4E 44 AE 42 60 82 로 끝난다. IEND®B`‚ 이렇게 생긴 문자열이 나오면 PNG 파일은 끝난것이다. 그런데 이상한게 위의 문자열이 나왔음에도 파일이 끝나지 않고 뒤에 50 4B 03 04 ~ 로 ..

CTF/포렌식 2022.12.07

[HackTheBox] Toxic - 웹해킹 / PHP Object Injection

HackTheBox 에서 제공하는 웹해킹 문제 이번 문제는 PHP Object Injection 과 관련된 문제이다. PHP Object Injection 은 PHP Serialize 취약점이라고도 불리는데 PHP 에서 unserialize() 함수를 사용할 때, 사용자 입력이 적절하게 필터링 되지 않을 경우 임의이 PHP Object 가 삽입되어 Command Injection, SQL Injection, Path Traversal 등과 같은 공격이 가능하게 되는 취약점이다. 문제 페이지에 들어가면 이런 화면이 나온다. 독개구리를 판매하는(??) 사이트인데 밑에 적혀있는 후기같은걸 보면 아내랑 같이 먹었다는 후기도 있다(???) 아무튼 이게 중요한게 아니고 웹 페이지 자체에는 아무런 기능이 없다. 조금..

반응형