반응형

해킹대회 617

[CTFlearn] Don't Bump Your Head(er) - 웹해킹 / 헤더변조

CTFlearn의 열다섯번째 문제 두번째로 나온 Medium 난이도의 문제이다. 또 처음으로 풀이수가 10000 이하로 내려간 문제이다. 풀이수가 적은건 아무래도 문제가 어려워서라기 보다는 여기까지 꾸준히 하는사람이 그렇게 많지 않아서 그런듯 하다. 문제 제목에 Head(er) 이라고 적혀있는걸 보면 알 수 있듯이 간단한 웹 요청패킷 헤더 변조 문제이다. 문제 페이지에 접속하면 user agent 가 올바르지 않다면서 웹사이트에 접속할 수 없다는 문구가 나온다. 뒤에는 The one you supplied is : 라는 문구가 나오면서 Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/104.0.0..

워게임/CTFlearn 2022.08.23

[Root Me] DNS - zone transfert - 네트워크 / dig

Root Me의 네트워크 문제 사실 이전에 포스팅했던 네트워크 포렌식 문제들이랑 같은 카테고리에 있는데 이 문제는 포렌식은 아닌거 같아서 네트워크라고 따로 써봤다. 문제에 많은 정보가 주어지진 않는다. 불성실한 관리자가 ch11.challenge01.root-me.org 도메인에 대해 DNS 서비스를 설정해놨다고만 알려준다. 여기서 DNS는 Domain Name Service 의 약자로 www.naver.com 같인 도메인 이름을 ip 주소인 223.130.200.107 로 변환해주는 프로토콜이다. 위처럼 nslookup 형태로 변환된 ip 주소를 확인할 수 있다. 주소창에 223.130.200.107 이라고 입력하면 네이버에 접속이 될 것이다. 이걸 왜 쓰냐면, 사용자 편의성 때문이다. 인터넷을 사용할..

워게임/Root Me 2022.08.22

[CTFlearn] Vigenere Cipher - 암호학

CTFlearn의 열네번째 문제 드디어 암호학 다운 암호학 문제가 나왔다. 문제 제목에 써있는것처럼 비제네르 암호와 관련된 문제이다. Vigenere 암호는 프랑스 외교관 블레즈 드 비제네르가 개발한 암호이다. 문제 설명에도 써있는것처럼 시저 암호보다 진화된 형태로 알파벳 순서를 key에 맞게 바꿔서 암호문을 만들어 준다. gwox{RgqssihYspOntqpxs} 문제에서 주어진 암호문은 위와 같고, I’m not sure what this means, but it was left lying around: blorpy 이 문장에서 갑자기 뜬금없이 blorpy 라는 단어를 언급하는걸로 보아 key 값이 blorpy 인듯 하다. 비제네르 암호의 원리는 아주 간단하다. 이 표와 키값만 있으면 다 풀 수 있다..

워게임/CTFlearn 2022.08.21

[SharkyCTF] GIVE AWAY 0 - 포너블 / 버퍼오버플로우 / PEDA / IDA / Pwntool

오랜만에 풀이해보는 포너블 문제 포너블은 참.. 할수록 어려운것 같다. 문제에서 주어지는것은 0_give_away 바이너리 파일이다. 리눅스에서 file 명령어로 해당 파일을 확인해보면 64비트 ELF 파일인것을 확인할 수 있다. ELF는 리눅스에서 실행가능한 실행파일이다. 한번 프로그램을 실행시켜봤다. ./0_give_away 라고 입력하면 실행이 된다. 실행하면 아무 출력없이 사용자의 입력을 기다리고 있는다. hello 라고 입력해봤더니 그냥 프로그램이 종료되었다. 이번에는 무작정 a 를 많이 입력해봤다. 그랬더니 segmentation fault 가 떴다. 버퍼 오버플로우 공격이 가능할 것 같다. IDA 라는 디스어셈블러를 이용해 바이너리 파일을 살펴보았다. main 함수부터 봤는데 main 함수에..

CTF/포너블 2022.08.19

[Root Me] Java - Server-side Template Injection - 웹해킹 / SSTI

30점짜리 웹해킹 문제 문제 제목에 나와있는 Server Side Template Injection 문제이다. 오래전에 블로그에서 SSTI 관련된 문제를 다룬적이 있었다. (https://hackingstudypad.tistory.com/150) 그때도 역시나 Root Me에서 제공하는 문제였는데, 다른점이 있다면 그때는 Python 기반의 웹이었고, 이번엔 Java 기반의 웹이라는 것이다. SSTI는 템플릿 엔진으로 웹 어플리케이션을 구동하는 경우, 공격자가 템플릿 구문을 악용하여 삽입할 수 있는 취약점이다. 이렇게 템플릿 구문이 삽입되게 되면, 원격 명령어 실행도 가능하게 되는 위험한 취약점이다. 이번 문제의 목표는 SSTI 취약점을 이용해 서버 운영체제 명령어를 실행하여 서버 내에 숨겨진 SECRE..

워게임/Root Me 2022.08.18

[CTFlearn] Hextroadinary - 암호학 / XOR

CTFlearn 의 열 세번째 문제 이번에는 암호학 문제이다. CTFlearn 에서 제공하는 문제들을 보면 아주아주 쉬운문제부터 아주 천천히 난이도를 올려가는거 같다. 조금 더 어려운 문제를 풀면서 포스팅 하고 싶은데 아직까진 너무 쉬운 문제들만 나와서 좀 아쉽다. 이 문제역시 암호학 카테고리에 있지만 암호라고 보기엔 너무 간단하다. 문제 설명을 읽어보면 세계 최고의 해커가 되기 위해서는 ROXy 라는 코더를 만나야 한다고 한다. ROXy는 짧은 코드의 암호를 만드는 대가라고 한다. 0xc4115 0x4cf8 그러면서 주어지는건 두 개의 16진수 값이다. 조금 경험이 있다면 ROXy 의 이름에서 벌써 눈치를 챘을 것이다. ROXy를 거꾸로 써보면 yXOR 이되는데, 대문자만 읽으면 XOR, Exclusi..

워게임/CTFlearn 2022.08.17

[SharkyCTF] Z3ROBOTWAVES - 리버싱 / IDA

리버싱 문제 그렇게 어렵진 않았는데 매우 귀찮은 문제였다. 문제 설명을 읽어보면 개발자가 어떤 로봇을 만들었는데 그 로봇이 잠겨서(Locked) 비밀번호를 요구한다고 한다. 문제에서 주어지는 파일은 z3_robot 파일이다. 리눅스 환경에서 file 명령어를 통해 어떤 파일인지 살펴보면 ELF 파일이라고 한다. ELF는 리눅스에서 실행가능한 실행파일이다. 터미널에서 ./z3_robot 이라고 입력하면 실행이 가능하다. 실행시켜봤더니 아까 들었던것 처럼 비밀번호를 요구하고 있다. 시험삼아 hello 라고 입력해봤는데 그랬더니 로봇이 기분나쁘게 웃으면서 프로그램이 종료되었다. IDA 라는 디스어셈블러를 이용해 문제파일을 살펴보았다. main 함수의 수도코드를 보면, fgets 함수를 이용해 s 라는변수에 사..

CTF/리버싱 2022.08.16

[Root Me] CISCO - password - 포렌식 / John the Ripper

Root Me의 여섯번째 네트워크 포렌식 문제 풀이수가 꽤 많길래 쉬운 문제일거라고 생각했는데 생각보다 시간이 오래걸렸다. 문제의 목표는 password 를 찾는것이다. 문제에서는 ch15.txt 파일이 주어진다. ! ! Last configuration change at 13:41:43 CET Mon Jul 8 2013 by admin ! NVRAM config last updated at 11:15:05 CET Thu Jun 13 2013 by admin ! version 12.2 no service pad service password-encryption ! isdn switch-type basic-5ess ! hostname rmt-paris ! security passwords min-lengt..

워게임/Root Me 2022.08.15

[CTFlearn] WOW.... So Meta - 포렌식 / ExifTool

CTFlearn 의 열두번째 문제 이번엔 포렌식 문제이다. 문제 제목에서 알 수 있는 것처럼 Metadata 와 관련된 문제다. 문제 설명을 읽어보면 target이 찍은 사진을 입수했는데 이 사진을 이용해서 그사람에 대한 정보를 알아내라고 한다. 다운로드 URL이 주어지는데 해당 링크로 접속하면 이런 해변 사진을 다운로드 받을 수 있다. 얼마 전에 이 문제와 비슷한 문제를 블로그에서 다룬 적이 있다. (https://hackingstudypad.tistory.com/212) 다른 워게임 사이트인 Root Me 에서 출제된 문제인데, 이번 문제도 똑같이 EXIF 메타데이터를 이용해서 풀면 된다. EXIF는 Exchangeable Image File Format 의 약자로 디지털 카메라에서 사용되는 메타데이..

워게임/CTFlearn 2022.08.14

[SharkyCTF] RATTATATACACS - 포렌식 / Tacacs / Wireshark / Cisco

CTF를 통해 처음 경험해보는 유형의 네트워크 포렌식 문제였다. 문제 자체는 그렇게 어렵지 않고 신기하고 재미있었다. 문제 설명 부분이 뭔가 맘에 든다. Slience is gold. I listen to every move on this network. 네트워크 사용에 있어서 경각심을 빡 하고 주는 좋은 문구인거 같다. 문제파일로 주어지는것은 Chall.pcapng 파일이다. pcapng 파일은 Wireshark 라는 도구를 이용해 열어볼 수 있다. 와이어샤크로 열어보면 처음엔 이상한 알 수 없는 패킷들이 많이 보인다. 조금만 밑으로 내려서 22번 패킷으로 가면 문제 제목에 써있는 TACACS+ 라는 프로토콜로 통신한 흔적이 보인다. 처음 들어본 프로토콜이었는데, Terminal Access Contr..

CTF/포렌식 2022.08.13
반응형