반응형

해킹대회 617

[UMDCTF] Padme Twice - 포렌식 / 스테가노그래피 / PIL

재미있는 문제였다. 실제 대회에서는 Crypto로 분류된 문제였으나 뭔가 포렌식적인 요소가 있는거 같아서 포렌식으로 분류를 해봤다. 사실 이런 문제들은 코에 걸면 코걸이 귀에 걸면 귀걸이다. 다운로드 링크를 클릭하면 이미지 파일을 두개 받을 수 있다. 이렇게 지지직 하는 이미지 파일 두개가 주어지는데 자세히 보면 어렴풋이 어떤 여성의 실루엣이 보인다. 뭔가 하나의 이미지를 두개로 쪼개놓은 느낌이다. 이번 문제는 Python PIL 라이브러리를 이용해서 풀었다. PIL은 Python Imaging Library의 약자로 파이썬으로 이미지 처리를 할 수 있도록 해주는 라이브러리이다. pip install image pip install pillow 두 명령어를 이용해서 다운로드 받아주면 된다. from PI..

CTF/포렌식 2022.04.30

[UMDCTF] Baby's First Crypto - 암호학 / Ascii

암호학 문제 문제 제목이 Baby's First 인것과 달리 생각을 조금 해야하는 문제였다. 물론 푸는 스킬 자체는 그렇게 어렵지 않다. 문제파일로 ciphertext 라는 이름의 바이너리 파일이 주어진다. 해당 파일을 HxD를 이용해서 열어보면 이런 내용이 들어있다. 일단 사람이 알아볼 수 없는 글자들이다. 어떻게 디코딩을 해야하나 고민하면서 XOR도 해보고 이것저것 해보다가 CyberChef에 들어가서 주어진 암호문의 각 문자들에서 16진수 D(10진수 13)를 빼봤더니 (https://gchq.github.io/CyberChef) 맨 앞에 플래그 포맷인 UMDCTF가 보였다. 문제는 뒤쪽에 있는 이상한 문자들이었는데 밑줄친 6개의 값들이다. 08 02 03 이런 값들이 D 보다 작은 값이기 때문에 ..

CTF/암호학 2022.04.29

[Root Me] Active Directory - GPO - 포렌식 / Wireshark / PowerShell

Active Directroy 관련된 포렌식 문제 Active Directory는 마이크로소프트가 윈도우 환경에서 사용하기 위해 개발한 기능이다. 윈도우 기반 시스템들을 네트워크 기반으로 연결해서 이들을 위한 인증 서비스를 제공한다. 문제 제목에 있는 GPO는 Group Policy Object의 약자로 Active Directory에서 사용자 및 컴퓨터 계정의 작업 환경을 제어하는데 사용할 수 있는 다양한 고급 설정을 용이하게 하는 기능이다. 문제파일로 pcap 파일이 주어지는데 이 네트워크 캡처 파일을 분석해서 관리자의 암호를 찾으라고 한다. 주어진 c12.pcap 파일은 Wireshark를 이용해서 열어볼 수 있다. 패킷이 653개로 그렇게 많은편은 아니다. 이 패킷파일에서 관리자의 암호를 어떻게 ..

워게임/Root Me 2022.04.27

[Root Me] Ugly Duckling - 포렌식 / PowerShell / USB

Root Me에서 맨날 웹해킹 문제만 풀다가 기분 전환 겸 풀어본 포렌식 문제 상당히 재미있는 문제였다. 문제 설명을 읽어보면 CEO의 컴퓨터가 손상된 것으로 보이는데, 인턴 기간에 월급을 제대로 받지 못한 직원이 의심스럽다고 한다. 해당 직원의 책상에서 발견된 USB 스틱에서 바이너리 파일을 발견했다고 하는데 이 바이너리 파일을 분석해 달라고 한다. 이게 바로 문제에서 주어지는 file.bin 바이너리 파일이다. 해당 파일을 HxD 프로그램으로 열어보면 이런 내용들이 들어가 있다. 도무지 무슨 내용인지 알 수 가 없다. 대체 무슨 파일일까 고민해보다가 구글에 검색해봤다. 문제 제목인 ugly duckling 과 usb를 조합하여 검색해 봤더니 Hak5 라는 사이트에서 USB Rubber Ducky 라는..

워게임/Root Me 2022.04.26

[Root Me] HTTP - Verb tampering - 웹해킹 / 패킷변조

15점짜리 웹해킹 문제 사실 이 문제를 통해서 Verb tampering 이라는 말을 처음으로 들어봤다. 문제 설명을 읽어보면 security establishment를 bypass하라고 적혀있다. 무슨 뜻인지 감이 잘 안오니 일단 문제페이지에 접속해본다. 문제페이지에 접속해보면 이렇게 로그인 창이 바로 뜬다. 아무래도 bypass 하라는것은 이 로그인 창인것 같다. 로그인에 실패하면 이런 에러메세지가 뜬다. 문제 제목인 Verb tampering 을 검색해봤더니 HTTP 요청 메서드를 변조하는 공격이라고 한다. HTTP 요청 패킷 맨 앞에는 요청의 성격을 나타내는 메서드가 오는데 이 메서드를 다른것으로 바꿔서 요청을 서버로 보내는 것이다. Burp Suite 도구를 이용해서 문제 페이지에 접속할때 패킷..

워게임/Root Me 2022.04.25

[WPICTF] Luna - 포렌식 / 스테가노그래피 / zlib-flate / dd

스테가노래피 문제이다. Luna.tar.xz 라는 이름의 압축파일이 하나 주어진다. 압축파일 확장자가 tar.xz 인데 윈도우에서 7z이나 winrar 같은 프로그램으로 압축을 풀어도 되고 리눅스에서 위 사진처럼 tar -xvf 명령어를 이용해서 압축을 풀어도 된다. 압축을 풀어주면 위처럼 png 파일 하나와 이름이 엄청나게 긴 zip 파일이 나오게 된다. png 파일은 아무것도 없는 그냥 하얀 사진이다. zip 파일은 압축을 풀려고 시도하면 이렇게 비밀번호가 걸려있는걸 볼 수 있다. 아무것도 안보였던 1.png 파일이 수상해서 notepad++ 을 이용해 1.png 파일을 열어보았다. 그랬더니 이미지 파일의 메타데이터가 있는 부분에 이렇게 비밀번호가 적혀있는걸 볼 수 있었다. 복사해서 zip 파일에 비..

CTF/포렌식 2022.04.24

[WPICTF] ZOOP - 웹해킹

아주 간단한 웹해킹 문제였다. 별다른 문제 설명도 없고, 문제페이지 주소만 달랑 주어져 있었다. 문제페이지에 접속하면 이런 화면이 나온다. 맨 위에 Attach 버튼과 Send 버튼이 있는걸로 보아 뭔가 파일을 첨부해서 보내는 기능이 있는 웹페이지 인듯 하다. 내용을 살펴보면 Frank 라는 사람이 Johnson 에게 보낸 메일인데, 자기 컴퓨터가 이상하다고 스토리지 서버에서 파일좀 보내줄 수 있냐고 물어본다. (중간에 지운 부분은 나쁜말이 써있어서 지웠다.) 아래쪽에 보내줘야하는 파일의 주소도 같이 보내줬다. Attach 버튼을 눌러서 파일 첨부를 시도해본다. 아까 Frank가 알려준 스토리지에 저장된 파일이 주소를 입력하고, 아래쪽에 있는 Preview 버튼을 누르면 미리보기가 가능하다. 이런식으로 ..

CTF/웹해킹 2022.04.23

[Root Me] HTTP - Improper redicect - 웹해킹

15점짜리 웹해킹 문제 문제 설명을 읽어보면 Get access to index 라고 적혀있다. index 페이지로 접근을 해야하나 보다. 문제페이지에 접근하면 로그인 창이 나온다. 당연히 ID와 비밀번호를 모르기 때문에 로그인할 수 없다. 아까 문제 설명에서 index에 접근해보라고 했으니 index.php 페이지에 접근을 시도해본다. 주소창에 이렇게 index.php 라고 입력을 하면 자동으로 다시 login.php 페이지로 redirect 된다. 자세히 보기위해 f12를 눌러 개발자도구의 네트워크 탭을 이용해본다. 보이는것처럼 index.php로 접근을 할 경우 상태코드가 302 Found 가 오게 된다. 302 코드는 클라이언트가 요청한 리소스가 Location 헤더에 주어진 URL로 일시적으로 ..

워게임/Root Me 2022.04.22

[Root Me] HTTP - POST - 웹해킹 / 패킷변조

15점짜리 웹해킹 문제 문제 설명을 읽어보면 Top score를 얻기 위한 방법을 찾아보라고 한다. 문제 제목에 나와있는 POST는 HTTP 요청 패킷에서 사용하는 메서드의 종류 중 하나이다. POST 메서드를 사용하게 되면 서버로 데이터를 전달할 수 있다. 흔히 보는 로그인 창에서 로그인을 할때, 게시판에 게시글을 작성할때 POST 메서드를 사용한다. 문제페이지에 접속하면 이런 화면이 나온다. 아래있는 버튼을 클릭해서 999999 점을 넘으면 되는 문제인듯 하다. Give a try! 버튼을 누르면 위 처럼 랜덤한 숫자가 생성된다. 999999가 넘는 숫자가 나올때까지 버튼을 누르라는 의도인것 같다. Burp Suite 도구를 사용해서 Give a try! 버튼을 눌렀을때 웹 요청 패킷을 살펴본다. (..

워게임/Root Me 2022.04.21

[Root Me] HTTP - Headers - 웹해킹 / 헤더변조

15점짜리 HTTP 헤더변조 문제 문제 설명을 읽어보면 웹페이지의 관리자 권한으로 접근하라고 한다. 우선 문제페이지에 접속해본다. 접속을 하면 이런 화면이 나온다. Content is not the only part of an HTTP response! 라는 문구가 보이는데 콘텐츠가 HTTP 응답의 모든 부분이 아니라는 말이다. 문제 제목이 Header 이기 때문에 헤더를 먼저 살펴보도록 하자. f12를 눌러 개발자도구에 들어간 후 네트워크 탭을 선택한다. 그상태에서 웹페이지를 새로고침 하면 위처럼 요청/응답 패킷을 볼 수 있는데 응답 패킷의 헤더를 살펴보니 Header-RootMe-Admin 라는 이름의 헤더가 보이고, 그 값이 none 인걸 확인할 수 있다. 해당 헤더를 변조시켜 보자. https:/..

워게임/Root Me 2022.04.21
반응형