반응형

사이버 424

[SharkyCTF] GIVE AWAY 0 - 포너블 / 버퍼오버플로우 / PEDA / IDA / Pwntool

오랜만에 풀이해보는 포너블 문제 포너블은 참.. 할수록 어려운것 같다. 문제에서 주어지는것은 0_give_away 바이너리 파일이다. 리눅스에서 file 명령어로 해당 파일을 확인해보면 64비트 ELF 파일인것을 확인할 수 있다. ELF는 리눅스에서 실행가능한 실행파일이다. 한번 프로그램을 실행시켜봤다. ./0_give_away 라고 입력하면 실행이 된다. 실행하면 아무 출력없이 사용자의 입력을 기다리고 있는다. hello 라고 입력해봤더니 그냥 프로그램이 종료되었다. 이번에는 무작정 a 를 많이 입력해봤다. 그랬더니 segmentation fault 가 떴다. 버퍼 오버플로우 공격이 가능할 것 같다. IDA 라는 디스어셈블러를 이용해 바이너리 파일을 살펴보았다. main 함수부터 봤는데 main 함수에..

CTF/포너블 2022.08.19

[CTFlearn] Hextroadinary - 암호학 / XOR

CTFlearn 의 열 세번째 문제 이번에는 암호학 문제이다. CTFlearn 에서 제공하는 문제들을 보면 아주아주 쉬운문제부터 아주 천천히 난이도를 올려가는거 같다. 조금 더 어려운 문제를 풀면서 포스팅 하고 싶은데 아직까진 너무 쉬운 문제들만 나와서 좀 아쉽다. 이 문제역시 암호학 카테고리에 있지만 암호라고 보기엔 너무 간단하다. 문제 설명을 읽어보면 세계 최고의 해커가 되기 위해서는 ROXy 라는 코더를 만나야 한다고 한다. ROXy는 짧은 코드의 암호를 만드는 대가라고 한다. 0xc4115 0x4cf8 그러면서 주어지는건 두 개의 16진수 값이다. 조금 경험이 있다면 ROXy 의 이름에서 벌써 눈치를 챘을 것이다. ROXy를 거꾸로 써보면 yXOR 이되는데, 대문자만 읽으면 XOR, Exclusi..

워게임/CTFlearn 2022.08.17

[SharkyCTF] RATTATATACACS - 포렌식 / Tacacs / Wireshark / Cisco

CTF를 통해 처음 경험해보는 유형의 네트워크 포렌식 문제였다. 문제 자체는 그렇게 어렵지 않고 신기하고 재미있었다. 문제 설명 부분이 뭔가 맘에 든다. Slience is gold. I listen to every move on this network. 네트워크 사용에 있어서 경각심을 빡 하고 주는 좋은 문구인거 같다. 문제파일로 주어지는것은 Chall.pcapng 파일이다. pcapng 파일은 Wireshark 라는 도구를 이용해 열어볼 수 있다. 와이어샤크로 열어보면 처음엔 이상한 알 수 없는 패킷들이 많이 보인다. 조금만 밑으로 내려서 22번 패킷으로 가면 문제 제목에 써있는 TACACS+ 라는 프로토콜로 통신한 흔적이 보인다. 처음 들어본 프로토콜이었는데, Terminal Access Contr..

CTF/포렌식 2022.08.13

[Root Me] Bluetooth - Unknown file - 포렌식 / Wireshark

Root Me의 다섯번째 네트워크 패킷 포렌식 문제 이번엔 블루투스와 관련된 문제이다. 문제설명을 읽어보면 NSA 에서 근무하는 친구가 해커의 컴퓨터에서 읽을 수 없는 파일을 찾았는데, 알 수 있는 정보는 오로지 컴퓨터와 휴대폰 사이의 통신이라고 한다. 정답은 MAC 주소와 휴대폰 이름을 합한것의 SHA-1 해시값이라고 한다. 아래쪽에 친절하게 정답 예시도 보여주고 있다. 문제에서 주어진 파일은 ch18.bin 파일이다. 일단 네트워크 패킷 포렌식에 관련된 문제이고, 또 문제 설명에서 컴퓨터와 휴대폰 사이의 통신을 언급했으므로 Wireshark 프로그램을 이용해서 파일을 열어본다. 와이어샤크 실행 후 ch18.bin 파일을 드래그 & 드롭 하면 위처럼 패킷 내용이 잘 보이게 된다. 패킷 총 갯수가 27개..

워게임/Root Me 2022.08.12

[CTFlearn] Binwalk - 포렌식 / HxD

CTFlearn의 열한번째 문제 이전 문제가 Medium 이라서 계속 중간 난이도 문제가 나올 줄 알았는데 다시 Easy로 돌아왔다. 문제설명을 읽어보면 주어지는 파일 안에 다른 파일이 숨겨져 있는데, 그걸 추출할 수 있냐고 물어본다. 아래쪽에 적혀있는 URL로 접근해보면 PurpleThing.jpeg 파일을 다운로드 받을 수 있다. 이게 주어진 사진이다. 문제에서 의도하는 방식으로 풀면 너무 쉽게 끝나서 다른 방법으로 먼저 풀어보려고 한다. 주어진 파일을 HxD 도구를 이용해 열어본다. 파일이 89 50 4E 47 으로 시작하는것을 알 수 있다. 89 50 4E 47로 시작하는것은 PNG 파일의 특징이다. 확장자는 jpeg 였는데 사실은 PNG 파일이었다. 이런걸 파일 시그니처 라고 한다. 또한 PNG..

워게임/CTFlearn 2022.08.11

[SharkyCTF] Pain in the ass - 포렌식 / Wireshark / Blind SQL injection

네트워크 패킷 포렌식 문제 문제 제목이 좀 당황스러운데 관용어로 아주 귀찮은 것을 뜻한다고 한다. 실제로 문제 풀이를 보면 그렇게 어렵진 않은데 아주 귀찮다.. 문제 설명을 보면 어떤 사람이 데이터베이스를 덤프한것 같다고 한다. 그래서 어떤 자료들이 유출되었는지 알아봐달라고 요청한다. 주어지는 문제파일은 pain-in-the-ass.pcapng 파일이다. pcapng 파일은 Wireshark 라는 도구를 이용해서 열어볼 수 있다. 와이어샤크로 패킷파일을 열어보면 여섯번째 패킷부터 바로 실마리가 보인다. PostgreSQL 패킷 흔적이 보이는데 username이 d4rk2phi 인 계정의 비밀번호를 알아내기 위해 Blind SQL Injection 공격을 시도하고 있는 모습이 보인다. Blind SQL I..

CTF/포렌식 2022.08.10

[Root Me] Command injection - Filter bypass - 웹해킹 / RequestBin

예전에 풀었던 Command injection 문제의 업그레이드 버전이다. (https://hackingstudypad.tistory.com/74) 이전 문제 풀이를 읽어보면 이해하는데 조금 더 도움이 될것같다. 10점에서 30점으로 점수가 팍 오른 두번째 문제 그만큼 생각을 좀 해야한다. 문제의 목표는 웹페이지의 취약점을 찾아 exploit 하는것이다. 플래그는 index.php 파일안에서 찾을 수 있다고 한다. 문제페이지에 들어가면 입력창이 하나 있고, 제출 버튼이 나온다. 입력창에는 기본으로 127.0.0.1이 들어가 있다. 일단 먼저 제출버튼을 눌러본다. 제출을 누르면 Ping OK 라는 문구가 출력된다. 이전 문제는 ping 127.0.0.1 -c 3 명령어의 실행 결과가 그대로 출력됐는데, 이..

워게임/Root Me 2022.08.09

[CTFlearn] POST Practice - 웹해킹 / Burp Suite

CTFlearn의 열번째 문제 이번엔 웹해킹 문제이다. 처음으로 나온 Medium 난이도의 문제인데 그렇게 어려운 문제는 아니다. 문제 설명을 읽어보면 웹사이트는 POST를 사용해 인증을 하는데, 어떤 사람이 사이트를 디페이스(변조) 했다고 한다. 그 상태에서 인증을 할 수 있겠냐고 물어본다. 주어진 문제페이지 주소로 접근하면 이렇게 하얀 바탕에 글씨만 나온다. POST data가 제출되지 않았다는 문구이다. 문제에서 계속 언급되는 POST는 웹 서버에 클라이언트가 요청 패킷을 보낼때, 데이터를 함께 전송하기 위한 메서드이다. 네이버에 접속을 한다고 가정하면, 단순히 네이버 메인 페이지에 접속하는것은 GET 메서드를 이용해서 서버에 요청을 하고, 로그인을 하거나 댓글을 쓰는등 클라이언트의 데이터를 서버에..

워게임/CTFlearn 2022.08.08

[Root Me] Twitter authentication - 포렌식 / Wireshark

Root Me에서 제공하는 네트워크 패킷 포렌식 네번째 문제 이번 문제는 Twitter 인증정보와 관련이 있다. 물론 문제를 위해 일부러 취약하게 만들어 놓은거지 실제 트위터가 이렇게 취약하진 않다. 문제의 목표는 캡쳐된 트위터 인증 세션에서 유저의 비밀번호를 찾아내는 것이다. 문제에서 주어지는것은 ch3.pcap 파일이다. pcap 파일은 와이어샤크 라는 도구를 이용해서 열어볼 수 있다. (설치링크 : https://www.wireshark.org/download.html) Wireshark 도구를 이용해 ch3.pcap를 열어보면 패킷이 딱 하나 있다. 네트워크 패킷 포렌식 문제를 풀면서 이렇게 친절한 문제는 처음봤다... 감동.. (보통은 수천 수만개 패킷 사이에서 의심되는 패킷을 찾는 방식이다.)..

워게임/Root Me 2022.08.06

[CTFlearn] Reverse Polarity - 암호학 / Binary

CTFlearn의 9번째 문제 이번 문제는 암호학 문제이다. 아직까지는 만 사천명이나 푼 쉬운 문제다. 분류가 암호학으로 되어있긴 한데 사실 이 문제는 암호 보다는 인코딩과 관련된 문제이다. 암호와 인코딩 둘다 원래 데이터를 다른 데이터로 바꾸지만, 암호에는 Key 값이 사용된다는 특징이 있다. 여기서는 Key가 필요없으니 그냥 인코딩-디코딩 이라고 생각하면 된다. 01000011010101000100011001111011010000100110100101110100010111110100011001101100011010010111000001110000011010010110111001111101 간단하게 문제에서 주어진 이 문자열을 디코딩 하면 된다. 0과 1로 이루어진 긴 문자열인데 이건 바이너리 코드로 ..

워게임/CTFlearn 2022.08.05
반응형