반응형

해킹대회 617

[Root Me] HTTP - Directroy indexing - 웹해킹

15점짜리 Directory indexing 문제 디렉토리 인덱싱이란 웹 서버의 보안설정 미흡으로 인해 공격자가 서버에 있는 폴더/파일의 목록을 볼 수 있는 취약점을 말한다. 디렉토리 리스팅이라고도 불리고, 별거 아닌거 같지만 서버 내에 저장된 중요한 파일이나 백업 파일 등으로 인해 공격자에게 정보가 노출될 수 있는 취약점이다. 문제페이지에 접속해보면 아무것도 없는 빈 화면만 나온다. 일단 가장먼저 f12를 눌러서 개발자도구를 확인해본다. 소스 탭에서 웹 소스를 확인해보니 주석으로 include("admin/pass.html") 이라고 적혀있는걸 볼 수 있다. URL에 /admin/pass.html을 쳐서 들어가보니 큰 의미없는 텍스트만 몇출 출력된다. URL을 보면 http://challenge01.r..

워게임/Root Me 2022.04.17

[DwagCTF] Tom Nook the Capitalist Racoon - 포너블 / Pwntool

포너블 문제 대회가 끝나고 풀어서 캡쳐가 조금 미흡하다. 해당 문제가 포너블로 분류되어있긴 했는데, 포너블이라고 보기엔 좀.. 이 문제는 동물의 숲 게임을 모티브로 해서 만들어진 문제이다. 참고로 문제 제목에 나오는 Tom Nook은 동숲에서 대출해주는 너굴이다. animal_crossing 이라는 ELF 파일이 하나 주어진다. ELF파일은 리눅스에서 실행가능한 파일로 리눅스의 EXE파일이라고 생각하면 된다. 해당 파일을 실행시키면 이런 문자들이 출력된다. 동물의 숲을 간단하게 커맨드 라인으로 구성한 프로그램인듯 하다. 1, 2, 3을 입력해서 각 메뉴를 선택할 수 있다. 1을 입력해서 물건 팔기로 들어가본다. 그럼 내가 가지고있는 물건들을 팔 수 있다. 하나 팔면 800 ~ 900 벨 정도를 벌 수있나..

CTF/포너블 2022.04.16

[TGHACK] Boofy - 포너블 / 버퍼오버플로우

이번 문제는 대회 끝나고 풀어서 제대로 된 캡쳐를 하지 못했다. 간단한 포너블 문제이다. boofy 라는 바이너리 파일과 해당 파일의 소스코드가 주어진다. boofy는 ELF파일로 리눅스에서 실행가능한 프로그램이다. 리눅스의 EXE파일이라고 생각하면 된다. 프로그램을 먼저 실행시켜 보자. 프로그램을 실행시키면 Please enter the password? 라고하면서 비밀번호를 물어본다. abcd 라고 입력해봤는데, 당연히 올바른 비밀번호가 아니기 때문에 Sorry, but that's not the right password... 라는 문구가 출력된다. #include #include #include void get_flag() { printf("TG20{the real flag is on the se..

CTF/포너블 2022.04.15

[TGHACK] .-.-.- .-.-.- .-.-.- - MISC / AsciiDots / 모스부호

MISC 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 해킹이라고 보긴 좀 뭐하고 해킹할때 쓰일수도 있는 잡다한 기술을 쓸수있는지 물어보는 문제이다. 문제 설명을 보면 Slove this : 라고 적혀있고, 밑에는 이상한 문자와 기호로 이루어진 그림같은게 보인다. .---$'4c 53 41 74 4c 53 34 67 4c 69 34 74 4c 53 30 67 4c 53 30 74 4c 53 30 67 65 79 34 74 4c 53 41 75 49 43 38 67'-------------------------\ | /-$'76 49 43 34 67 4c 69 34 75 49 43 30 74 4c 53 41 76 49 43 34 75 49 43 30 75 4..

CTF/MISC 2022.04.15

[TGHACK] poke - 포렌식 / 스테가노그래피 / stego-lsb

재미있는 포렌식 문제 개인적으로 이때까지 CTF 문제풀면서 만났던 문제중에 가장 재미있는 문제라고 생각한다. 요원의 USB에서 복원된 파일에서 플래그를 찾아보라고 한다. 주어지는 문제파일은 unowns.png 사진파일 하나이다. unowns.png 파일을 열어보면 이런 그림이 나온다. 아는 사람은 알겠지만 얘네들은 포켓몬 '안농' 이다. 안농의 특징은 알파벳 모양으로 생겼다는 것이다. 저기 안농들의 모습을 알파벳으로 그래도 옮겨적어보면 REMEMBER TO EXAMINE THE 가 된다. 이부분을 잘 기억해두자. 이 문제를 풀때 한가지 알아야하는건 PNG 파일의 구조이다. 다른 포스팅에서도 잠깐 언급한적이 있는데 PNG 파일은 항상 89 50 4E 47로 시작한다. 아스키 텍스트로 보면 ‰PNG 이런 형..

CTF/포렌식 2022.04.14

[TGHACK] s2s messaging - 포렌식 / Wireshark

네트워크 패킷 포렌식 문제 문제 설명을 읽어보면 배끼리 통신하는걸 가로챘다고한다. 여기서 메세지를 찾아낼 수 있냐고 물어본다. s2s.pcapng 패킷파일이 하나 주어진다. Wireshark 프로그램을 이용하면 pcapng 파일을 열어볼 수 있다. 조금 살펴보니 초반에는 딱히 의미있는 패킷이 보이지 않는 것 같다. 조금 내리다가 보니 수상한 패킷을 하나 발견했는데 프로토콜이 MQTT 라고 되어있다. MQTT는 Message Queuing Telemetry Transport 의 약자로 TCP 기반으로 동작하는 메세징 프로토콜이다. 보통 아두이노 같은 임베디드/IoT 장치에서 통신을 위해서 사용한다고 한다. 해당 패킷을 조금 더 자세히 보기 위해서 우클릭 - Follow - TCP Stream을 눌러준다. ..

CTF/포렌식 2022.04.14

[Root Me] Backup file - 웹해킹 / Vim

Backup file 과 관련된 문제이다. 웹 서버 관리자들이 서비스를 유지보수하거나 업데이트 할 때 기존 파일들을 백업용으로 저장해두곤 하는데 작업이 다 끝난 뒤에도 백업용 파일들을 서버에서 지우지 않아 소스코드가 그대로 노출되는 경우가 있다. 문제페이지에 접속해보면 이런 로그인창이 나온다. 당연히 일반적인 방법으로 로그인해서 푸는 문제는 아니다. 보통은 백업파일을 만들때 index.php가 있다면 index.php.bak / index.php.old / index.php.tmp 이런식으로 파일 이름만 바꿔서 저장하는 경우가 많다. .bak, .old, .tmp 파일이 서버에 저렇게 존재한다면, url에 index.php.bak 이라고 입력하면 그 파일을 그대로 다운로드 받을 수 있다. 하지만 이번문제..

워게임/Root Me 2022.04.13

[HackPack CTF] Most Cookies - 웹해킹 / 쿠키변조 / Flask

이번 대회에서 가장 어려웠던 웹해킹 문제 확실히 쉬움/중간 난이도 문제보다 난이도 차이가 크게 난다. 제목부터 알 수 있듯이 쿠키값을 변조해서 세션을 탈취하는 문제이다. 문제 설명을 읽어보면 Flask session cookie는 아주 안전하다고 한다. CTF에서 이렇게 무언가가 안전하다고 말하는것은 100% 안전하지 않다. 그 취약점을 이용해서 해킹을 하면 된다. 이번 문제는 소스 파일이 주어지고, 문제페이지 주소도 별도로 제공된다. 문제페이지에 들어가보면 이런 화면이 나오낟. Cookie를 검색하는 사이트라고 한다. 일단 저기 예시로 나와있는 snickerdoodle을 입력해본다. snickerdoodle을 입력하면 초록색 창에서 That is a cookie! Not very special thou..

CTF/웹해킹 2022.04.12

[HackPack CTF] Login - 웹해킹 / 자바스크립트

중간 난이도의 웹해킹 문제 암호학 문제에서도 느꼈지만 이 대회는 쉬움과 중간은 크게 난이도 차이가 없는거 같다. 이번 문제도 역시나 플래그 포맷이 picoCTF로 되어있다. 문제 설명을 보면 dog-sitter의 brother가 웹사이트를 만들었는데 로그인을 못한다고 도와달라고 한다. 웹소스는 따로 제공되지 않고 문제페이지 주소만 제공된다. 문제페이지에 접속해보면 로그인창만 달랑 나온다. Username과 Password를 입력하게끔 하는데 당연히 아무거나 넣으면 안된다. f12를 눌러 개발자도구를로 소스를 살펴본다. index.js 파일을 열어보면 안에 뭔가 수상한 내용이 보인다. 사용자로부터 input을 받아서 username은 u에 password는 p에다 저장하고 밑에 조건문에서 무언가 확인하는듯..

CTF/웹해킹 2022.04.12

[HackPack CTF] Insp3ct0r - 웹해킹 / 주석

쉬움 난이도의 웹해킹 문제 근데 뭔가 이상하다 분명 HackPack CTF인데 플래그 포멧을 보면 picoCTF 이다;; 문제 푸는데 크게 상관은 없으니 뭐 일단.. 웹 소스는 따로 주어지지 않고 문제페이지 주소만 주어진다. 문제 페이지에 접속하면 단순한 버튼 기능만 있다. 맨 위에 Inspect Me라고 나오고 What을 누르면 위처럼 I made a website 라는 문구가 출력된다. How 버튼을 누르면 자기가 HTML, CSS, JS를 이용해서 웹사이트를 만들었다고 한다. f12를 눌러서 개발자도구를 확인해 본다. 개발자도구에 소스탭에 가보니 가자마자 눈에 띄는것은 아래쪽에 있는 주석.. HTML에서 는 주석을 의미한다. 주석에 플래그가 쓰여있는데 앞쪽 부분만 잘려서 출력이 된다. 앞에 1/3 ..

CTF/웹해킹 2022.04.12
반응형