반응형

해킹대회 617

[Space Heroes CTF] Space Buds - 웹해킹 / 쿠키변조

이번 대회에서 중급 난이도로 분류되었던 웹해킹 문제이다. 개인적으로 나는 이 문제가 쉬움으로 분류되어야 한다고 생각한다. 문제 설명에 강아지들의 사진이 나오고 이 강아지들 중 하나가 웹서버에 들어왔는데, 누군지 알아낼 수 있냐고 물어본다. 나는 처음봤는데 꽤 유명한 TV 시리즈였나보다. 45.79.204.27 로 주어진 문제페이지로 접속해보면 이렇게 0101로 이루어진 해커 그림과 가운데 Enter userID, 그리고 로그인 버튼만 있는 페이지가 나오게 된다. Enter userID 라고 적혀는 있지만 그 어디에도 사용자의 입력값을 받는 부분은 없다. 혹시 몰라서 해당 페이지의 Cookie값을 확인해 봤다. 쿠키라는것은 클라이언트의 상태 정보를 저장하는 특정한 문자열을 말한다. 특히나 네이버나 구글같은..

CTF/웹해킹 2022.04.08

[Space Heroes CTF] Buzz's Secret Watch (Part 1) - 포렌식 / Binary

이번 대회에서 중급 난이도로 분류되었던 포렌식 문제이다. 사실 풀이를 보면 포렌식인가? 싶다. 간단한 아이디어만 있다면 누구나 쉽게 풀 수 있는 문제였다. 문제의 설명을 보면 Buzz의 시계에 비밀 메세지가 있다고 한다. 참고로 Buzz는 토이 스토리에 나오는 그 버즈가 맞다. buzzsaw.avi 파일이 주어지게 되는데 해당 파일을 실행시켜 보면 이렇게 나온다. 위 사진은 문제파일을 gif 파일로 다시 만든것이다. 시계의 중앙 부분에 빨간색, 초록색 불빛이 깜빡깜빡 거리는 것을 볼 수 있다. 직관적으로 이 부분이 비밀 메세지라는 것을 알 수 있을 것이다. 불빛의 개수를 세어보면 8개이다. 빨간부분은 그냥 아무 의미없는 부분이거나 이전 값을 초기화하는 것이라고 생각했다. 초록색 불이 들어온 부분을 1, ..

CTF/포렌식 2022.04.08

[Space Heroes CTF] Buzz Ransomeware - 암호학 / XOR

암호학 문제이다. 사실 이 문제가 암호학에 분류되어있긴 했지만 풀다보면 암호학이 맞는건가 하는 생각이 든다. Buzz의 플래그가 랜섬웨어에 감염되었다고 한다. Buzz를 위해서 플래그를 복구시켜달라고 한다. 참고로 여기서 말하는 Buzz는 토이스토리에 나오는 그 버즈가 맞다. 랜섬웨어는 몸값(ransom)과 소프트웨어(software)의 합성어로 컴퓨터를 감염시켜서 중요한 문서나 사진파일들을 암호화하고, 암호를 풀어주는 댓가로 금전(몸값)을 요구하는 악성 소프트웨어의 한 종류를 말한다. 최근들어서 엄청나게 성행하고 있고, KISA 보고서 같은곳에도 주요 위협으로 랜섬웨어가 빠지지 않는다. 랜섬웨어 감염되면 답없으니 이상한 사이트 들어가거나 클릭하지 않도록 하자. 주어진 buzz.enc 파일을 hxd 프로..

CTF/암호학 2022.04.07

[Space Heroes CTF] Future Stego - 포렌식 / 스테가노그래피 / steghide

스테가노그래피 문제 스테가노그래피는 데이터를 은폐하는 기술을 말한다. 사진파일이나 음악파일 등에 비밀데이터를 숨겨서 전송하는데 사용한다. 문제 설명에는 Sally Ride라는 여자 우주비행사 사진이 있고 shuttlesteg.jpg 파일이 하나 주어진다. 찾아보니 Sally Ride라는 분은 미국 최초의 여성 우주비행사라고 한다. shuttlesteg.jpg 사진을 열어보면 이렇게 생겼다. 화질이 조금 깨진 우주왕복선 사진이다. 보통 스테가노그래피 문제를 풀때, 여러 종류의 도구들을 사용해보는 편인데 이번 문제같은 경우 steghide라는 툴을 사용했다. steghide --extract -sf shuttlesteg.jpg 라고 입력하면 shuttlesteg.jpg 파일에 숨겨져 있는 데이터를 추출할 수..

CTF/포렌식 2022.04.07

[Space Heroes CTF] R2D2 - 웹해킹 / robots.txt

이번 대회의 웹해킹 문제들은 다 쉬웠던거 같다. 두번째 웹해킹 문제 역시 별다른 소스코드 없이 문제페이지 주소만 제공이 된다. 이런 쉬운문제는 제목에서 부터 벌써 느낌이 온다. 웹해킹 카테고리에 있는 문제의 제목이 RD2D다? 바로 robots.txt와 관련된 문제임을 직감해야한다. 문제페이지에 들어가면 달랑 이 사진하나만 나온다. 스타워즈를 본 사람들은 알겠지만 오른쪽에 있는 조그만 로봇의 이름이 R2D2이다. R2D2 -> 스타워즈 나오는 로봇 -> 웹해킹 문제에 로봇 -> robots.txt 이런식으로 생각하면된다. 블로그를 운영하는 사람이라면 robots.txt가 익숙할 것이다. 네이버 서치어드바이저에 있는 바로 그 robots.txt이다. robots.txt는 로봇 배제 표준이라고 해서 웹 사이..

CTF/웹해킹 2022.04.07

[Space Heroes CTF] Space Traveler - 웹해킹 / 자바스크립트

아주 쉬운 웹해킹 문제이다. 따로 소스코드 없이 문제페이지 주소만 주어진다. 문제 페이지에 접속하면 텍스트가 쭉 나오고 마지막에 Guess The Flag 라는 버튼이 보이게 된다. 해당 버튼을 클릭하면 이렇게 알림창이 하나 뜬다. 입력창에 정확한 플래그를 입력해야 문제가 풀리는 듯 하다. 놀랍게도 이전에 블로그에서 거의 똑같이 풀 수 있는 문제를 다룬적이 있었다. (https://hackingstudypad.tistory.com/44) 다시한번 느낀거지만 워게임 사이트를 많이 풀다보면 머릿속에 빅데이터가 쌓여서 실제 대회에서도 많은 도움이 되는것 같다. 문제페이지에서 f12를 눌러서 개발자도구를 이용해 웹 소스를 확인해본다. 맨 밑에쪽에 보면 태그 사이에 뭔가 알수없는 복잡한 값들이 있는걸 확인할 수 ..

CTF/웹해킹 2022.04.06

[Space Heroes CTF] Netfilx and CTF - 포렌식 / Wireshark / Tshark

두번째 네트워크 포렌식 문제이다. 제목에 Netfilx가 들어가는데, 넷플릭스랑 무슨 상관이 있는지는 잘 모르겠다. netflix-and-ctf.pcap 라는 이름의 패킷파일이 주어진다. Wireshark로 pcap 파일을 열어볼 수 있다. 첫번째 문제와 다르게 이번 패킷파일은 패킷 수가 2802개로 조금 많다. 어쩔수 없이 코딩을 해야할 듯 하다. 패킷파일은 10.10.100.139와 10.10.100.124 간에 오고가는 웹 패킷을 보여준다. POST 메소드를 이용해서 /search/browse 페이지와 /keypress/Lit_* 페이지를 요청한다. keypress 요청 부분을 자세히 보면 Lit_T, Lit_r, Lit_e 이런식으로 맨 끝에있는 문자가 계속 바뀌는데, 아마도 이건 키보드에서 T,..

CTF/포렌식 2022.04.06

[Space Heroes CTF] Star Pcap - 포렌식 / Wireshark

지난 주말간 있었던 Space Heroes CTF 대회이다. 우주 컨셉으로 구성된 재미있는 대회였다. Star Pcap는 가장 쉬웠던 포렌식 문제이다. star.pcap 라는 이름의 패킷파일이 하나 주어진다. Wireshark로 pcap 파일을 열어볼 수 있다. 열어보면 패킷 양은 52개로 그렇게 많지 않다. 162.248.71.9에서 151.101.5.188 ICMP 패킷(ping)을 계속 날리고있는걸 확인할 수 있다. 패킷을 천천히 살펴보다가 수상한 부분을 발견했다. 패킷의 거의 마지막 부분을 보면 현재 파란색으로 블록잡혀있는 부분(63)만 다른값으로 변하는걸 확인할 수 있다. 예를들어 지금 보고있는 1번패킷은 해당부분의 값이 63이지만 2번 패킷을 보면 나머지 부분은 다 똑같은데 해당 부분만 32로..

CTF/포렌식 2022.04.06

[Root Me] PHP - Command injection - 웹해킹 / 명령어삽입

10점짜리 웹해킹 문제이다. 문제 제목으로 유추해 보건데, PHP로 만들어진 웹페이지인것 같다. 문제 설명을 읽어보면 이 서비스의 취약점을 찾아서 exploit을 하라고 한다. 플래그는 index.php 파일안에서 찾을 수 있다고 적혀있다. 문제페이지에 들어가면 입력창이 하나있고, 제출 버튼이 나온다. 입력창에는 기본으로 127.0.0.1이 들어가 있다. 일단 제출버튼을 눌러본다. 127.0.0.1을 입력하고 제출을 누르면 ping 명령어 수행결과가 출력된다. 웹 페이지를 통해서 운영체제 명령어를 실행하고, 그 결과를 가져와서 보여주는 서비스인듯 하다. 참고로 실제 리눅스 환경에서 ping 명령어를 실행시키면 이렇게 뜬다. 출력 내용을 보면 완전 똑같은것을 볼 수 있다. 문제는 이렇게 웹서비스를 통해서 ..

워게임/Root Me 2022.04.05

[AUCTF] Animal Crossing - 포렌식 / Wireshark / Tshark

네트워크 패킷 포렌식 문제이다. animalcrossing.pcapng 라는 이름의 패킷파일이 주어진다. 참고로 animalcrossing 은 동물의 숲의 영문판 이름이다. 이 대회당시에 동물의 숲이 엄청나게 유행이었는데, 문제랑은 무슨 관련이 있는진 잘 모르겠다. Wireshark를 이용해서 해당 패킷 파일을 열어보면 26번째 패킷부터 수상한 데이터가 보인다. ad.quickbrownfoxes.org 라는 곳과 dns 패킷을 엄청나게 주고받았는데 앞쪽에 RGlkIHlvd ~~ 로 시작하는 이상한 데이터도 같이 보인다. 생긴것으로 보아 base64로 인코딩 되어있는듯 하다. 이제 이 패킷에서 데이터를 뽑아내보자. 데이터를 뽑아낼때는 Wireshark 보다 Wireshark의 콘솔 버전인 Tshark를 이..

CTF/포렌식 2022.04.05
반응형