반응형

해킹대회 617

[HackPack CTF] XOR Crypto(hard) - 암호학 / Base64

이번 대회에서 암호학 문제는 XOR로 특화되어서 나왔다. 그중 마지막 대망의 XOR hard문제 easy, medium 보다 확실히 난이도 차이가 느껴졌다. 일단 문제에 투자한 시간 자체가.. 5배쯤 되는거 같다. 문제 설명을 읽어보면 이번에도 역시 XOR이 되어있는데 key의 길이를 모른다고 한다. 이 부분이 노답이다. key가 아무리 길어도 길이만 알면 어느정도 쉽게 접근이 가능한데 일단 key 길이부터 찾아야 하니 경우의 수가 너무 많아진다. Download Files 버튼을 눌러 문제파일을 다운로드 해본다. ciphertext: IlsXKlBFFxdBOVJWUhw9FQYMHFc9VR9cHCoVBhEXUiBEVlJSOloLFwBSN1VWURctQgAGHBMtTgMTEzdRRSICQzhEVhsGMVB..

CTF/암호학 2022.04.11

[HackPack CTF] XOR Crypto(Medium) - 암호학 / Base64

이번 대회에서 암호학 문제는 XOR로 특화되어서 나왔다. 그중 두번째 XOR 문제 조금 난이도가 올라갔다고 하는데, 솔직히 첫번째 문제랑 난이도 차이는 별로 없다. 문제 설명을 읽어보면 이번에는 XOR을 하는데 single length key를 사용했다고 한다. f를 key로 사용했다면 평문 전체를 f로 XOR한 것이다. Download Files 버튼을 누르면 문제파일이 다운로드 된다. ciphertext: CisgZSgqNyssKyJpZTItICtlAjcgIio3ZRYkKDYkZTIqLiBlIzcqKGUxNyowJykgIWUhNyAkKDZpZS0gZSMqMCshZS0sKDYgKSNlMTckKzYjKjcoICFlLCtlLSw2ZScgIWUsKzEqZSRlLSo3NywnKSBlMyA3KCwra2UNIGU..

CTF/암호학 2022.04.11

[HackPack CTF] XOR Crypto(Easy) - 암호학 / Base64

이번 대회에서 암호학 문제는 XOR로 특화되어서 나왔다. 그중 첫번째 XOR 문제 문제 제목에 써있는것처럼 가장 쉬운 문제이다. 문제 설명을 읽어보면 Base64와 XOR 로 디코드해서 플래그를 찾아보라고 한다. Download Files 버튼을 누르면 문제파일이 다운로드 된다. key 1: VE3THcjVLDCO/Z2TAtiu8gxUQlp9MN25EmF8pQ== key 2: PCywdri0T1v1pdLBXZnxpUUOAwg5b5X4QDMl2A== 메모장으로 파일을 열어보면 이런 내용이 적혀있다. key 1 / key 2 가 적혀있고 그뒤에 뭔가 인코딩된 값이 들어가있다. 앞에 문제설명에서도 언급됐지만 어떤 인코딩된 값이 있을때 맨 뒤에 있는 문자가 == 이라면 무조건 Base64로 인코딩된 것이다. C..

CTF/암호학 2022.04.11

[HackIM CTF] Texnology - 웹해킹 / LaTeX

처음 경험해보는 웹해킹 문제였는데 아주 재미있게 풀었다. 해킹은 알면 알수록 새로운게 많아서 좋다. 문제 설명을 읽어보면 온라인 LaTeX 에디터가 요즘 많이 사용되고 있는데 이것의 위험을 알고있는지 물음을 던진다. 플래그는 /FLAG 경로에 있다고 알려주고, 웹 소스 없이 문제페이지 주소만 주어진다. 나는 LaTeX 라는걸 처음들어봤는데 문서 조판에 쓰이는 프로그램이라고 한다. 논문같은거 쓸때, 수식이나 그래프 등을 그리는데 아주 유용하다고 한다. 문제 페이지에 접속해보면 이런 화면이 나온다. 커다란 입력창이 있고, 밑에는 Generate PDF! 라는 버튼이 있다. 맨 밑에는 뭔가 콘솔창처럼 보이는 출력간이 보인다. 일단 예시에 써있는대로 \section{hello world} 라고 입력해보았다. G..

CTF/웹해킹 2022.04.10

[Space Heroes CTF] Strange Traffic - 포렌식 / Wireshark / Tshark

쉬움 난이도였던 패킷 포렌식 문제 하지만 개인적으로 어려웠다. 자기들이 가지고 있는 기계에서 이상한 통신을 발견했다고 한다. strangetrafficchallenge.pcap 파일이 주어지고, 다른 문제랑 다르게 힌트도 있다. 힌트를 열어보면 alt,esc,1,2,3,4,5,6,7,8,9,0,-,=,backspace,tab,q,w, ... 라고 적혀있다. Wireshark로 pacp 파일을 열어볼 수 있다. 이번 대회에서 ICMP 부터 TCP 이번엔 UDP 까지 패킷들이 참 다양하게 나오는거 같다. (ICMP : https://hackingstudypad.tistory.com/75) (TCP : https://hackingstudypad.tistory.com/76) 패킷은 총 56개로 많이 없는편이다...

CTF/포렌식 2022.04.10

[Space Heroes CTF] Cape Kennedy - 리버싱 / Python

쉬움 난이도로 분류되었던 리버싱 문제 하지만 쉽지않았다.. 의외의 복병으로 아주 머리아프게 했던 문제였다. 문제 설명을 보면 이 프로그램의 유효한 입력값을 찾으라고 한다. 그리고 괄호 안에 이건 테마가 있는 CTF니 정답은 랜덤이 아니다 라고 써 놓은것이 보인다. 처음에 이 괄호안에 있는 문장을 대수롭지 않게 생각했는데 아주 중요한 문구였다. 문제파일로 주어진 moon.py를 다운받아서 열어본다. import sys def main(): if len(sys.argv) != 2: print("Invalid args") return password = sys.argv[1] builder = 0 for c in password: builder += ord(c) if builder == 713 and len(p..

CTF/리버싱 2022.04.10

[Space Heroes CTF] Mysterious Broadcast - 웹해킹 / Requests / Binary

이번 대회에서 가장 어려운 문제로 분류되었던 웹해킹 문제 문제 설명을 읽어보면 8개의 휴머노이드가 있었는데 지금은 7개 밖에 없다고 한다. 이 부분이 엄청난 힌트가 된다. 이 휴머노이드들이 뭔가를 broadcast 하는거 같은데 이걸 해석해달라고 한다. 역시나 문제 소스는 주어지지 않고 문제페이지 주소만 제공된다. 문제 페이지에 접속한 화면이다. 맨 처음 접속하면 아무것도 없고 그냥 ~ 하나만 보인다. 어떤 그림도 버튼도 입력창도 아무것도 없다. 그냥 저 문자 하나만 나온다. 새로고침을 눌러보면 ~ 가 있던부분이 이제 1로 바뀌었다. 또한번 새로고침을 누르면 이번엔 0으로 바뀐다. 계속 새로고침을 눌러봤는데 이게 규칙성 있게 변하는게 아니라 어떨때는 0 어떨때는 1 마치 무작위적으로 나오는듯 보였다. 여..

CTF/웹해킹 2022.04.09

[Space Heroes CTF] Flag in Space - 웹해킹 / Requests / BeautifulSoup

쉬움 난이도의 웹해킹 문제 개인적으로 재밌게 푼 문제였다. 역시나 다른 웹해킹 문제들처럼 소스는 주어지지 않고 문제 페이지 주소만 주어진다. 문제 페이지에 접속했을때 가장 먼저 보이는 화면이다. 주목할것은 URL과 밑에 보이는 화면인데 URL을 보면 spaceheroes-web-flag.chals.io/?flag=s 로 flag 라는 변수에 s라는 값을 넣어서 서버로 전달하고 있다. 밑에 검은 네모칸에는 flag 변수에 넣은 s 가 출력되는것을 볼 수 있다. 플래그 포맷이 shctf 로 시작하기 때문에 URL에 spaceheroes-web-flag.chals.io/?flag=shctf 라고 넣어보았다. 그랬더니 아까 아무것도 없었던 네모칸에 s h c t f 가 각각 쓰여지게 되었다. 여기서 알아낼 수 ..

CTF/웹해킹 2022.04.09

[Space Heroes CTF] Interstellar Mystery - 포렌식 / Strings

중급 난이도의 포렌식 문제 난이도가 중급이지만 너무 쉽게 풀려버렸다. 해당 문제에서는 chall.zip 이라는 압축파일이 하나 주어지게 된다. 압축을 풀어보면 이렇게 qcow2 라는 확장자를 가진 파일이 두개 나온다. 개인적으로 qcow라는 확장자를 처음봐서 검색해봤더니 QMEU에서 사용하는 디스크 이미지 파일 포맷이라고 한다. QMEW는 가상화 프로그램 중 하나이다. 디스크 이미지 파일이기 때문에 FTK Imager 프로그램으로 해당 파일을 열어볼 수 있다. File - Add Evidence Item - Image File 을 선택해주면 된다. 파일을 열어보면 Unrecognized file system 이라고 나오는데 오른쪽 하단을 보면 알겠지만 dirty bit, corrupt bit 이런식으로 ..

CTF/포렌식 2022.04.09

[Space Heroes CTF] Guardians of the Galaxy - 포너블 / 포맷스트링

이번 대회에서 중급 난이도로 분류되었던 포너블 문제이다. 가디언즈 오브 갤럭시 컨셉의 문제였다. 문제 설명에서 Can Starlord find a successful distraction format? 이라고 언급하면서 이 문제가 Format String 취약점을 이용해서 푸는 문제라는걸 암시하고 있다. 문제를 직접적으로 풀어볼 수 있는 주소(0.cloud.chals.io) 와 포트(12690)이 주어지고, 로컬에서 테스트해 볼 수 있도록 guardians 라는 바이너리 파일도 같이 주어진다. 일단 먼저 문제 서버에 접속해본다. nc(netcat) 명령어를 이용해서 위와 같이 접속할 수 있다. netcat은 네트워크를 연결해서 데이터를 읽고쓸수 있게 해주는 도구이다. nc 0.cloud.chals.io ..

CTF/포너블 2022.04.08
반응형