반응형

CTF 604

[2021 화이트햇 콘테스트 본선] F-1 - 포렌식 / Wireshark / Strings

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. F-1 문제는 이전 E-2에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/626) F-1 공격자가 피해 PC 정보를 유출하는 악성코드를 다운로드 받은 시각과 다운로드 서버의 아이피는 무엇인가? F-1 문제는 공격자가 피해 PC 정보를 유출하는 악성코드를 다운받은 시각, 그리고 다운받은 서버의 아이피를 찾는 것이다. 지..

CTF/포렌식 2023.09.14

[Root Me] Polyalphabetic substitution - Vigenère - 암호학

간단한 암호학 문제 제목에 나온것처럼 비제네르 암호와 관련된 문제이다. 제공된 링크로 덜어가면 이런 글이 보인다. 온통 알 수 없는 문자들로 구성되어 있는데 암호화되어 있기 때문에 알아볼 수가 없다. https://www.boxentriq.com/code-breaking/vigenere-cipher Vigenère Cipher (automatic solver) | Boxentriq This is a complete guide to the Vigenère cipher and the tools you need to decode it. Read about its unbreakable history and fun facts, and learn about cryptanalysis methods, or use th..

워게임/Root Me 2023.09.13

[2021 화이트햇 콘테스트 본선] E-2 - 포렌식

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. E-2 문제는 이전 E-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/624) E-2 공격자가 변조한 레지스트리 키가 실행하는 바이너리의 메타데이터에 숨겨져 있는 플래그를 찾아내어라 이번 문제는 공격자가 변조한 레지스트리 키가 실행하는 바이너리의 메타데이터에 숨겨진 플래그를 찾는 것이다. 지난 문제에서 Sysmon..

CTF/포렌식 2023.09.12

[Root Me] SQL injection - Numeric - 웹해킹

Root Me에서 제공하는 웹해킹 문제 제목에서 SQL 인젝션 문제임을 알 수 있다. 문제페이지에 접속하면 이런 간단한 페이지가 하나 나온다. 왼쪽에 있는 링크를 눌러보면 News 가 뜨는데 이때 URI를 보면 news_id 파라미터가 1, 2, 3 과 같이 변경되는것을 확인할 수 있다. 여기에 작은 따옴표(%27) 을 넣어봤는데 SQLite3 에러가 뜨는것을 확인했다. 이렇게 작은따옴표를 입력했을 때 systax errer (구문 오류) 가 난다면 SQL Injection 취약점이 존재하는 것이다. 이번엔 작은 따옴표를 지우고 1 or 1=1-- - 라고 입력을 했는데 모든 뉴스가 한번에 출력된 것을 확인했다. SQL구문에서 Where 절이 항상 참이되었기 때문에 테이블 전체가 조회된 것이다. 이번엔 ..

워게임/Root Me 2023.09.11

[2021 화이트햇 콘테스트 본선] E-1 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. E-1 문제는 이전 D-2에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/622) E-1 공격자가 레지스트리 키를 통해 실행하는 바이너리의 생성 시각을 알아내어라 이번에는 지난 문제에서 생성한 레지스트리 키를 통해 실행하는 바이너리의 생성 시각을 알아내는것이 목표이다. 지난 문제에서 Sysmon 로그 분석을 통해 C:..

CTF/포렌식 2023.09.10

[CTFlearn] Domain name resolver - 포너블 / Command Injection / IDA

CTFlearn 에서 제공하는 Easy 난이도의 포너블 문제 문제에서는 원격으로 접속할 수 있는 주소와 문제 바이너리 파일이 주어진다. 설명을 보면 도메인과 IP와 관련된 문제인듯 하다. 문제에서는 task 라는 바이너리가 주어진다. 해당 바이너리를 IDA 라는 도구를 이용해 열어봤다. F5를 눌러 메인함수의 수도코드를 보면 첫째로 사용자로부터 입력을 받는다. 입력받는 값은 도메인 네임이다. 다음으로 입력받은 값을 dig +short 형태로 명령어를 수행하고, 그 결과를 출력한다. 참고로 dig 명령어는 이렇게 도메인 이름을 입력하면 그 도메인의 아이피를 리턴해주는 명령어이다. 저 명령어를 그대로 task 바이너리를 이용해 수행하는 것이다. 실제로 원격으로 접속해 실행해보면 똑같은 결과가 리턴되는것을 확..

워게임/CTFlearn 2023.09.09

[2021 화이트햇 콘테스트 본선] D-2 - 포렌식 / Sysmon View

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. D-2 문제는 이전 D-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/620) D-2 공격자가 변조한 레지스트리 키는 무엇인가? 이번엔 공격자가 변조한 레지스트리 키를 찾는것이 문제이다. 이번 문제는 예선에서 했던것 처럼 Sysmon 로그를 이용해 확인했다. 윈도우 키 + r 을 눌러 실행창을 연 후 eventvw..

CTF/포렌식 2023.09.08

[CTFlearn] Leak me - 포너블 / 포맷스트링

CTFlearn에서 제공하는 Easy 난이도의 포너블 문제 문제설명에 format tag 라고 적혀있는걸 보니 포맷 스트링과 관련된 문제이다. 얼마전에 Root Me에 나온 문제와 그냥 동일한 문제이다. (https://hackingstudypad.tistory.com/613) 문제는 서버 주소와 소스코드가 주어진다. 위는 소스코드 내용인데 ./flag.txt 파일의 내용을 읽은 뒤 *f 에 저장한다. 그런다음 fgets 로 buffer 에 해당 값을 담아준 뒤 printf 로 사용자로부터 입력받은 값을 출력해준다. printf 부분에서 문제가 발생할 수 있다. 사용자에게 입력을 받아 결과를 출력할 때 포맷 스트링이라는 것을 사용하는데 기호로 다음과 같이 표시된다. %d : 정수형 10진수 상수 %f :..

워게임/CTFlearn 2023.09.07

[2021 화이트햇 콘테스트 본선] D-1 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. D-1 공격자가 Windows PC에 초기 접근 시 사용한 도구와 접속 정보에 대해 답하시오 이번 문제는 윈도우 시스템에 공격자가 초기 접근 시 사용했던 도구와 접속 정보를 찾는 것이다. 윈도우 이미지를 실행시켜 보면 랜섬웨어 흔적으로 가득했던 예선과 달리 깔끔한 바탕화면을 볼 수 있다. 예선과 같이 C: 아래 Logs 폴더가 있고 그안에 Wireshark 패킷 캡..

CTF/포렌식 2023.09.06

[2021 화이트햇 콘테스트 본선] C-1 - 포렌식 / .bashrc

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 본선의 시작은 S2_VPN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 리눅스 시스템을 이미징한 것이다. 제목에서 알 수 있듯이 이 이미지는 서버 앞단에 있는 VPN 이미지이다. C-1 문제는 지난 B-2 문제에서 이어지는 문제이다. (https://hackingstudypad.tistory.com/616) 그리고 이번 문제가 리눅스 환경에서 해결하는 마지막 문제이다. C-1 백도어의 경로와 공격자가 백도어를 통해 연결하고자 하는 공격자 서버의 아이피와 포트는 무엇인가?..

CTF/포렌식 2023.09.04
반응형