반응형

해킹대회 617

[HouseplantCTF] Parasite - 암호학 / 모스부호 / SKATS

신박했던 암호학 문제 문제 제목을 보면 Parasite(기생충) 인걸 볼 수 있다. 이 문제가 출제된 당시 봉준호 감독의 영화 기생충이 전 세계적으로 엄청난 이슈였는데 해킹대회 문제로까지 나오다니 국뽕이 안차오를수가 없었다. 문제 풀이를 보면 더욱 더 웅장해진다. 문제 파일로는 Parasite.txt 파일이 주어진다. .--- -.. ..- -- . -.- -.- -.. ..-. .--. ..- ..-. .--. - -.- .--- . ..-. .-.. ..- --. . ..- -.- -.-. .... -.- -.- ..- .-- ..-. ..- -... . Parasite.txt 파일의 내용을 열어보면 이렇게 되어있다. - 과 . 으로 이루어진 것으로 보아 딱 보자마자 모스부호라고 생각했다. Cyber..

CTF/암호학 2022.06.03

[HouseplantCTF] Returning Stolen Archives - 암호학 / RSA

RSA 암호학 문제 항상 풀면서 느끼는거지만 RSA 문제는 R S A 로 3행시를 지어서 제목으로 만드는것 같다. 문제 파일로 intercepted.txt 파일과 returningstolenarchives.py 파일 두개가 주어진다. RSA는 지금까지도 아주 많이 사용하는 공개키 알고리즘의 이름이다. 개발자인 Rivest, Shamir, Adleman 세명의 이름 앞글자를 따서 RSA 라고 이름을 붙혔다. 엄청나게 큰 숫자일수록 소인수분해가 어렵다는것에 착안해서 설계되었다. RSA의 원리는 아래와 같다. 1. 두 소수 p, q를 준비한다. 2. p-1, q-1과 각각 서로소(1외에는 공약수가 없는 수)인 정수 e를 준비한다. 3. ed를 (p-1)(q-1)으로 나눈 나머지가 1의 되도록 하는 d를 구한다..

CTF/암호학 2022.06.02

[HouseplantCTF] Post-Homework Death - 암호학 / A1Z26

고등학교 졸업 이후 다시는 쳐다보지 않았던 행렬과 관련된 문제였다. 문제 설명을 읽어보면 수학선생님이 숙제를 줬는데 나보고 좀 해달라고 한다. 이번 문제는 특이하게 힌트도 주어졌는데, 행렬(Matrix)을 만들때 위에서 아래로, 왼쪽에서 오른쪽으로 만들라고 적혀있다. 그리고 문제파일인 posthomeworkdeaths.txt 파일이 주어진다. posthomeworkdeaths.txt 파일을 열어보면 이런 내용이 들어있다. Decoding matrix 라고 해서 어떤 행렬이 하나 주어지고, String 이라고 해서 알 수 없는 숫자들이 주어지는데 아무래도 이것들이 암호문인것 같았다. 행렬 곱셉을 해주는 사이트가 마침 있어서 (https://matrixcalc.org/ko/) 앞쪽에 Decoding matr..

CTF/암호학 2022.06.01

[HouseplantCTF] Broken Yolks - 암호학 / Unscramble

이번 대회에서는 재미있는 문제들이 정말 많았다. 그 중 첫번째 암호학 문제 문제 제목과 설명이 아주 큰 힌트였다. 문제 제목에 있는 Yolks 는 노른자 라는 뜻이다. 문제 설명도 읽어보면 계란 후라이가 최곤데, 노른자가 깨졌으니 스크램블 해야 될것 같다고 말한다. 그리고 나서 주어지는 암호문이 smdrcboirlreaefd 이것이다. 암호문을 잘 보면 별다른 의미가 있는 단어처럼 보이지 않는다. 사실 이건 정상적인 단어의 어순을 아무렇게나 섞어놓은 것인데, 이런것을 Word Scramble 이라고 한다. 이렇게 Scramble 된 단어를 Unscramble 해주는 사이트가 있다. (https://www.wordunscrambler.net/) 일단 먼저 해당 사이트에 암호문을 집어넣어 봤더니 경우의 수가..

CTF/암호학 2022.05.31

[HackArmour CTF] LeChunk is back! - 웹해킹 / NoSQL Injection

쉬운 난이도의 웹해킹 문제 이번 대회는 참 컨셉에 충실한것 같다. 문제 제목에 나오는 LeChuck은 Monkey Island 라는 게임 시리즈에 나오는 언데드 해적 선장이라고 한다. 나는 처음 들어본 게임인데 영미권에서는 꽤나 유명한 게임인듯 보였다. 문제 설명을 보아하니 LeChuck이 내 웹 페이지를 털어갔는데 아마 이 빌런이 시그니처를 어딘가에 남겨 놓았을 거라고 알려준다. 그 시그니처를 찾는게 문제의 목표인듯 하다. 문페 파일은 따로 주어지지 않고, 문제페이지 주소만 주어진다. 문제 페이지에 접속해보면 위에 보이는 화면이 다다. 검은 바탕에 Hi there! Welcome to the CTF... 라고 적혀있고 입력창, 버튼 등등 아무것도 없다. 일단 문제를 풀기위한 경로를 먼저 찾아야 할 것 ..

CTF/웹해킹 2022.05.30

[HackArmour CTF] Sussy - 포렌식 / 랜섬웨어 / Strings

간만에 재미있는 포렌식 문제였다. 문제 자체 컨셉이 어몽어스와 관련되어 있어서 재미있었던거 같다. 문제 제목인 Sussy도 어몽어스를 할 때 임포스터로 의심되는 사람에게 하는 말이라고 한다. (Suspect / 용의자) 문제 파일로는 affected-folder 와 README.txt 파일이 주어진다. README.txt 파일을 열어보면 컨셉에 충실하게 어몽어스 캐릭터가 그려져 있고, 밑에는 문제 풀 때 주의사항이 나열되어 있다. - 인터넷과 연결되어 있을 것 - 악성코드는 오로지 그것이 존재하는 폴더에만 영향을 미친다. - 폴더로 들어가서 chmod +x ./sussy-malware 명령어로 바이너리 실행 권한을 부여해라 - 행동을 관찰하기 위해 파일 탐색기를 이용해라 - 악성코드의 행위를 보여주기 위..

CTF/포렌식 2022.05.29

[Root Me] File upload - Double extensions - 웹해킹 / WebShell

20점 짜리 웹해킹 문제 파일 업로드 취약점과 관련이 있따. 파일 업로드 취약점이란 인가 받지 않은 악성 파일을 공격자가 웹 서버에 업로드하여 시스템 권한을 획득할 수 있는 취약점을 말한다. 보통 웹쉘(WebShell)이라는 것을 만들어서 업로드를 하는데 웹쉘을 업로드하게 되면 웹 페이지를 통해 운영체제 명령어를 입력할 수 있게 되기 때문에 아주 위험한 취약점이다. 보통 개발자들이 .asp, .php, .jsp 이런 확장자를 업도르 하지 못하게 막아놓는데, 그 이유가 저런 확장자들이 서버에 업로드 될 경우, 서버의 일부로 동작이 되면서 웹쉘로서 기능을 하기 때문이다. 문제 페이지에 접속하면 이런 화면이 나온다. emotes, apps, devices, categories, actions 이런 주제의 이모..

워게임/Root Me 2022.05.27

[EZCTF] Save peach! - 포너블 / Pyjail

어려움으로 분류된 포너블 문제였으나 대회 특성상(EZ) 그렇게 어렵지는 않은 문제였다. 포너블 문제가 전부 슈퍼마리오와 연관된 내용으로 구성되어 있었는데 첫번째가 파이프라인을 이용한 문제였다면 이번 문제는 Jail Escape 와 관련된 문제이다. 문제 설명에 Help her break out the python is near! 이라고 적혀있는걸 보니 python jail escape 문제인듯 하다. 별다른 바이너리 파일이나 소스코드 없이 원격 접속 주소만 제공이 되고 있다. nc 명령어를 이용해 위처럼 접속을 할 수 있다. 시험삼아서 hi 라고 입력해봤는데 아무런 응답 없이 >>> 표시만 출력되었다. 참고로 >>> 표시는 파이썬 쉘에서 자주 사용하는 프롬포터이다. 일단 해당 서버 내에 파이썬이 돌아가고..

CTF/포너블 2022.05.25

[Root Me] Python - Server-side Template Injection Introduction - 웹해킹 / SSTI

비교적 최근에 출제된 웹해킹(SSTI) 문제이다. SSTI란 Server Side Template Injection의 약자로 템플릿 엔진으로 웹 어플리케이션을 구동하는 경우, 공격자가 템플릿 구문을 악용하여 삽입할 수 있는 취약점이다. 이렇게 템플릿 구문이 삽입되게 되면, 원격 명령어 실행도 가능하게 되는 위험한 취약점이다. 문제 페이지에 접속하면 이런 화면이 나온다. 사용자에게 title과 page content를 입력을 받고 있다. 시험삼아 test title / test content 라고 각각 입력을 한 뒤, Render your page! 버튼을 눌러줬다. 그러면 이렇게 내가 입력한 값이 까만 화면에 하얀 글씨로 출력이 된다. 이게 이 웹페이지 기능의 전부이다. SSTI 공격을 할때는 먼저 서버..

워게임/Root Me 2022.05.24

[EZCTF] Bernie - 포렌식 / 스테가노그래피 / steghide

아주 쉬운 스테가노그래피 문제 알고보면 진짜 쉬운 문제인데 괜히 머리굴리다가 푸는데 오래걸렸다. 문제 설명에 I don't need protection when I have Bernie 라고 적혀있는데 don't need protection이 아주 큰 힌트였다.. 문제파일로 주어지는건 Bernie.jpg 파일이다. jpg파일을 열어보면 위에있는 사진처럼 나온다. 사진에 있는 분은 버니 샌더스(Bernie Sanders)라는 미국의 정치인인데 미국 사람들이 여러가지 밈으로 만들어서 사용하고 있나보다. 템플릿 형태로 밈을 제작해주는 웹사이트도 있다...;; (https://imgflip.com/memegenerator/Bernie-I-Am-Once-Again-Asking-For-Your-Support) 어쨌..

CTF/포렌식 2022.05.23
반응형