반응형

정보보호 653

[angstromCTF] Secret Agents - 웹해킹 / SQL Injection

이 문제부터 조금씩 어려워지기 시작했다. Secret Agents 라는 웹 해킹 문제이다. 문제설명을 읽어보면 secret agent portal 에 접속할수 있냐고 물어본다. 그리고 유출된 웹 페이지의 소스코드가 힌트로 제공이 된다. 문제페이지에 접속해보면 Welcome to the Super Secret Agents official site ! 라는 환영문구가 보인다. 비밀요원들만 접속할 수 있는 숨겨진 웹사이트 인가 보다. 아래쪽에 Here's the secret : actual secret agents have their OWN BROWSERS!! 라고 적혀있다. 비밀요원들은 특별한 브라우저를 이용해서 해당 페이지에 접근한다고 한다. 브라우저란 우리가 사용하는 크롬, 인터넷 익스플로러, 파이어폭스..

CTF/웹해킹 2022.03.12

[리눅스마스터 2급] 시험정보 / 후기 /공부방법

2020년 7월 취득한 리눅스마스터 2급 리눅스마스터는 정보통신기술자격검정(KAIT)에서 주관하는 국가공인시험이다. 1급과 2급이 있고 둘 다 국가공인이다. 정보통신기술자격검정에서는 리눅스 마스터 외에도 디지털정보활용능력, 인터넷정보관리사, 파이썬마스터 등등 자격시험을 주관하고 있다. 리눅스마스터 2급은 1차 2차 시험으로 두번을 합격해야 취득할 수 있다. 2020년 1월에 1차시험을 합격했는데 다들 아시는것처럼 2월에 코로나가 터지기 시작했고, 초창기에는 엄청나게 민감했던때여서 3월에 계획되었던 2차 시험이 연기가 되었었다.. 열심히 공부중이었는데 허탈하게 시험을 3개월 연기시키고 다시 꾸역꾸역 공부해서 6월에 시험을 쳤다. 결과는 82.5점으로 널널하게 합격 다른 국가공인시험들처럼 각 과목별 40점 ..

[angstromCTF] The Magic Word - 웹해킹 / 자바스크립트

212팀이 푼 쉬운 웹 해킹 문제 magic word 를 이용해서 정답을 획득하라고 한다. 문제페이지에 들어가면 아무것도 없는 흰 바탕 한 가운데에 give flag 라는 글자만 덩그러니 있다. 위 사진은 그림파일을 보여주는게 아니라 웹 페이지를 캡쳐한 것이다. 웹 해킹 문제를 풀때는 가장 먼저 f12를 눌러서 개발자 도구를 보는게 좋다. 웹 소스를 천천히 보다보면 흥미로운 javascript 코드가 보인다. give flag 라는 글자를 보여주는 부분의 id가 magic 인가 보다. document.getElementById 를 이용해서 해당 부분의 텍스트를 가져와 msg 변수에 담고, magic.innerText 가 "please give flag" 인지 물어본다. 만약 맞다면, /flag?msg= ..

CTF/웹해킹 2022.03.11

[Root Me] Javascript - Obfuscation 1 - 웹해킹 / 자바스크립트

10점짜리 Javascript - Obfuscation 1 문제 Obfuscation 은 혼미, 난처함 등의 의미를 가지는 영단어인데, 정보보안에서는 주로 코드 난독화를 의미한다. 보통 공격자들이 악성코드의 동작을 숨기거나, 보안장비를 우회할때 쓰기도 하고, 개발자들도 공격자들에게 코드가 노출되는것을 방지하기 위해서 사용하는 방법이다. 문제페이지에 접속하면 알림창이 뜨면서 비밀번호를 입력하라고 한다. 마치 이전에 풀어봤던 Javascript - source 문제와 유사하다. f12를 눌러서 개발자도구를 통해 해당 페이지의 웹 소스를 살펴보면 pass = 으로 pass라는 변수를 선언하고 그 안에는 알수없는 이상한 값들이 들어가 있는것을 볼 수 있다. 이것처럼 %숫자 로 이루어진 문자열들은 url 인코딩이..

워게임/Root Me 2022.03.10

[angstromCTF] clam clam clam - MISC / 리눅스

clam clam clam MISC 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 해킹이라고 보긴 좀 뭐하고 해킹할때 쓰일수도 있는 잡다한 기술을 쓸수있는지 물어보는 문제이다. 문제 설명 중간에 보면 nc misc.2020.chall.actf.co 20204 라고 적혀있는데 nc는 netcat 의 약자로 tcp 또는 udp를 이용해서 네트워크 연결을 하기 위한 유틸리티 이다. 이런식으로 netcat을 쓰면된다. nc 이경우에는 호스트가 misc.2020.chall.actf.co 이고 포트번호는 20204인것이다. 이렇게 입력하면 문제 서버로 접속이 된다. 문제 접속이 성공하면 clam calm malc malc 이런식으로 똑같은 말만 계속 반복한다. 캡쳐한..

CTF/MISC 2022.03.10

[정보보안기사] 시험정보 / 후기 / 합격률 / 공부방법

2020년 7월 아직 KISA에서 시험을 주관하던 시절 취득한 정보보안기사 원래는 KISQ홈페이지에서 시험 결과를 조회할 수 있었는데 올해부터 한국방송전파진흥원으로 시험 주관이 바뀌면서 전파진흥원 홈페이지에서 조회가 가능하다. 아는사람은 알겠지만 어렵기로 악명높은 시험이다. 하지만 경험상 그만큼 충분한 메리트가 있는 자격증이라고 생각한다. 2016 2017 2018 2019 2020 2021 필기 응시자 9,102 8,829 8,443 8,493 8,564 4,241 필기 합격자 2,510 3,205 2,648 2,811 2,086 1,286 필기 합격률 27.57% 36.30% 31.36% 33.09% 24.35% 30.32% 실기 응시자 4,144 5,122 4,650 4,336 4,372 2,082..

[angstromCTF] WS3 - 포렌식 / Wireshark

대망의 WS 마지막 문제 WS는 패킷 분석 프로그램인 Wireshark 의 줄임말이다. 역시나 record.pcapng 파일이 주어진다. 해당 파일은 와이어샤크로 열어볼 수 있다. 와이어샤크로 열어서 천천히 패킷을 보다보면 76번째 패킷에서 /josh/secret.git/git-receive-pack이라는 수상한 URI를 발견할 수 있다. CTF를 푸는 사람으로써 secret 라는 글자를 그냥 지나치는건 예의가 아니다. 패킷을 더 자세히보면 맨앞에 POST 메소드를 사용한 걸 확인할 수 있다. POST 메소드는 웹 서버에 데이터를 전달할때 쓰는 메소드이다. 예를들자면 로그인, 게시글 작성, 파일업로드 등등의 경우가 된다. 이 경우에는 git 서버에 파일을 업로드한 것 같다. 와이어샤크에는 이렇게 HTTP..

CTF/포렌식 2022.03.08

[Root Me] Javascript - Authentication 2 - 웹해킹 / 자바스크립트

Javascript - Authentication2 자바스크립트 인증 관련 두번째 문제이다. 아까 문제랑 다르게 배점이 10점이다. 조금 어렵지 않을까 기대했으나 그렇게 어렵지는 않았다. 문제페이지에 들어가면 로그인 버튼이 하나 나온다. 버튼을 클릭해서 로그인을 하면 되는 문제이다. 이전문제처럼 f12를 눌러서 개발자 도구를 보면 iogin.js 에서 인증 관련된 부분을 찾울 수 있다. 필요한 부분만 잘라내서 좀 보면 var TheLists = ["GOD:HIDDEN"]; for (i = 0; i < TheLists.length; i++) { if (TheLists[i].indexOf(username) == 0) { var TheSplit = TheLists[i].split(":"); var TheUse..

워게임/Root Me 2022.03.08

[angstromCTF] WS2 - 포렌식 / Wireshark

WS2 이전 WS1 과 같이 Wireshark 를 이용해서 푸는 문제이다 확실히 두번째 문제라 그런지 첫번째 문제보다 풀이수가 훨씬 적다. 이번에도 recording.pcapng 파일이 주어진다. pcapng 파일은 패킷 덤프 파일으로 와이어샤크를 이용해서 열어주면 내용을 볼 수 있다. 천천히 패킷을 내리다보면 35번째 패킷에서 수상한 부분이 보인다. Form Boundary Content-Disposition : form-data filename : flag.jpg Content-Type : image/jpeg 이런 문자열들이 보이는 걸로보아 웹페이지에 flag.jpg 파일을 업로드하는 패킷이 캡쳐가 된 듯 하다. 실제로 웹서버에 파일을 업로드할때 요청패킷을 burp suite 같은 프록시 툴로 잡아서..

CTF/포렌식 2022.03.07

[angstromCTF] WS1 - 포렌식 / Wireshark

WS1 236개 팀이나 푼 문제이다. 사실상 빵점방지 퍼주는 문제.. 주어진 파일로부터 자기 비밀번호를 찾아보라고 한다. recording.pcapng 라는 이름의 파일이 주어진다. pcapng 는 패킷 덤프 파일의 확장자 이다. 패킷 덤프 파일이 주어지는걸 보아 문제이름은 WS는 와이어샤크의 줄임말인가보다. 참고로 와이어샤크(Wireshark)는 오픈소스 패킷 분석 프로그램이다. https://www.wireshark.org/download.html Wireshark · Download Download Wireshark The current stable release of Wireshark is 3.6.2. It supersedes all previous releases. www.wireshark.or..

CTF/포렌식 2022.03.07
반응형