반응형

CTF 604

[CTFlearn] Finish The Flag - 리버싱 / IDA / XOR

CTFlearn에서 제공하는 Easy 난이도의 리버싱 문제 문제 설명을 보면 이상한 문서를 받았는데 매트릭스 바코드가 안에 들었있었다고 무슨 내용인지 알아봐 달라고 한다. 이렇게 세 개의 파일이 주어지는데 문제 풀때는 qr.png 파일만 사용하면 된다. qr.png 파일은 이렇게 생겼다. 조금 사이즈가 큰 QR코드이다. 해당 파일을 온라인 QR코듯 스캐너(https://www.online-qr-scanner.com/) 에 넣으면 뭔가 BASE64로 인코딩된듯한 데이터가 나온다. CyberChef(https://gchq.github.io/CyberChef)에서 해당 데이터를 base64 디코딩 해주면 맨 앞이 ELF 로 시작하는 데이터가 나온다. 이건 리눅스에서 실행 가능한 ELF 파일이라는 뜻이다. 해당..

워게임/CTFlearn 2023.09.03

[2021 화이트햇 콘테스트 본선] B-2 - 포렌식

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 본선의 시작은 S2_VPN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 리눅스 시스템을 이미징한 것이다. 제목에서 알 수 있듯이 이 이미지는 서버 앞단에 있는 VPN 이미지이다. B-2 문제는 지난 B-1 문제에서 이어지는 문제이다. (https://hackingstudypad.tistory.com/614) B-2 공격자가 VPN 서버에 침투한 이후 권한 상승을 통해 방화벽을 무력화 한 시각과 사용된 명령은 무엇인가? B-2 문제는 공격자가 VPN 서버에 침투해서 권한 ..

CTF/포렌식 2023.09.02

[CTFlearn] Read in Color - 프로그래밍 / Zsteg

CTFlearn 에서 제공되는 프로그래밍 문제 프로그래밍 문제인데 프로그래밍 안하고 풀어버렸다. 문제 설명에 힌트가 써있다. Python 의 Pillow 라이브러리가 도움이 될것이라고 알려준다. PIL을 사용하는 문제는 이전에도 많이 다뤄서 아마 비슷한 유형을 것이다. (https://hackingstudypad.tistory.com/588) 이게 문제에서 주어지는 이미지다. 6개의 색깔이 있는 블럭이 보이는데 아마 PIL 라이브러리로 각 픽셀의 RGB 값을 뽑은 뒤, 그 값을 ASCII 코드로 바꾸면 플래그가 나올 것이다. 전형적인 문제 유형이다. 조금 다른 방법으로 시도해봤다. zsteg 라는 도구가 있는데 png 파일과 관련해 스테가노그래피 문제를 풀 때 사용하는 도구이다. 앞에 -a 옵션을 줘서 ..

워게임/CTFlearn 2023.09.01

[2021 화이트햇 콘테스트 본선] B-1 - 포렌식 / SSH

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 본선의 시작은 S2_VPN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 리눅스 시스템을 이미징한 것이다. 제목에서 알 수 있듯이 이 이미지는 서버 앞단에 있는 VPN 이미지이다. B-1 문제는 지난 A-2 문제에서 이어지는 문제이다. (https://hackingstudypad.tistory.com/612) B-1 공격자가 VPN 서버의 SSH 계정 탈취에 성공한 최초 시각은 언제인가? B-1 문제는 공격자가 VPN 서버의 SSH 계정 탈취에 성공한 최초의 시각을 찾는것..

CTF/포렌식 2023.08.31

[Root Me] ELF x86 - Format string bug basic 1 - 포너블

Root Me에서 제공하는 간단한 난이도의 Format String 문제 문제에서 제공되는 바이너리의 소스코드이다. C언어로 제작되었다. 먼저 .passwd 파일의 내용일 읽은 뒤 *secret 에 저장한다. 그런다음 fgets 로 buffer 에 해당 값을 담아준 뒤 printf 로 사용자로부터 입력받은 파라미터인 argv[1] 을 출력한다. printf 부분에서 문제가 발생할 수 있다. 사용자에게 입력을 받아 결과를 출력할 때 포맷 스트링이라는 것을 사용하는데 기호로 다음과 같이 표시된다. %d : 정수형 10진수 상수 %f : 실수형 상수 %c : 문자 %s : 문자 스트링 %u : 양의 정수(10진수) %o : 양의 정수(8진수) %x : 양의 정수(16진수) %p : 포인터 main 함수에 있는..

워게임/Root Me 2023.08.30

[2021 화이트햇 콘테스트 본선] A-2 - 포렌식 / PPTP / SYSLOG

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 본선의 시작은 S2_VPN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 리눅스 시스템을 이미징한 것이다. 제목에서 알 수 있듯이 이 이미지는 서버 앞단에 있는 VPN 이미지이다. A-2 문제는 지난 A-1 문제에서 이어지는 문제이다. (https://hackingstudypad.tistory.com/610) A-2 VPN 서버에 사용자가 최초로 접근한 시각과 아이피는 무엇인가? (로그에서 확인할 수 있는 시간으로 답하시오) A-2 문제는 VPN 서버에 사용자가 최초로 접..

CTF/포렌식 2023.08.29

[Root Me] OSPF - Authentication - 포렌식 / Wireshark / John the Ripper / Ettercap

Root Me에서 제공하는 네트워크 패킷 포렌식 문제 OSPF 패킷과 관련된 문제이다. OSPF는 Open Shortest Path First 의 약자로 동적 라우팅 프로토콜로 대표적인 링크 상태 라우팅 프로토콜이다. 문제에서는 OSPF authentication key 를 찾는것이 목표이다. 사실 잘 모르는 분야여서 열심히 서치하는데 시간이 걸렸다. 문제에서 주어진 ospf_authentication_hash.pcapng 파일을 열어보면 OSPF 패킷 14개가 캡쳐되어 있다. 여기저기 구글에 검색해보니 OSPF 헤더에 있는 Auth Crypt Date 가 암호화된 키값이라고 한다. 바로 두칸 위에 있는 Auth Crypt Sequence Number 가 16 으로 되어있는데 이건 MD5 로 암호화 되었..

워게임/Root Me 2023.08.28

[2021 화이트햇 콘테스트 본선] A-1 - 포렌식

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 본선의 시작은 S2_VPN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 리눅스 시스템을 이미징한 것이다. 제목에서 알 수 있듯이 이 이미지는 서버 앞단에 있는 VPN 이미지이다. A-1 공격자가 웹페이지에 공격을 수행한 최초 시각과 당시 공격자 IP는 무엇인가? A-1 문제는 공격자가 웹페이지에 공격을 수행한 최초 시각과 당시 공격자 IP를 찾는것이다. Write up 다시 쓰려고 가지고 있던 이미지를 켰는데 리눅스 계정 비밀번호를 따로 메모해두지 않아서 로그인 할 수가..

CTF/포렌식 2023.08.27

[CTFlearn] ShahOfGimli - 포렌식 / HxD / Binwalk / AES

CTFlearn에서 제공하는 포렌식 문제 이번엔 이미지 파일과 암호에 관련된 문제이다. 요게 문제에서 주어지는 이미지이다. 반지의 제왕에 나오는 김리이다. HxD로 해당 파일을 열어보니 열자마자 Base64 인코딩된 데이터가 엄청나게 보인다. CyberChef() 에서 디코딩을 해보니 뭔가 Readme 처럼 보이는 내용이 나왔다. 이번 문제는 RubberDuck, Snowboard, PikesPeak, GandalfTheWise 와 같은 문제들을 풀고오면 좋다고 한다. 물론 블로그에서 이미 다 풀이했던 문제들이다. (RuuberDuck : https://hackingstudypad.tistory.com/266) (Snowboard : https://hackingstudypad.tistory.com/277..

워게임/CTFlearn 2023.08.26

[2021CCE] Ransom - 포렌식 / XOR

이번엔 랜섬웨어에 관련된 문제이다. 랜섬웨어 악성코드인 cce_ransom.exe 랜섬노트인 cce_ransom_note.txt 그리고 그 아래 확장자가 .pdf_cce_ransom 으로 암호화된 파일들이 보인다. 랜섬노트를 열어 내용을 읽어본다. 파일들은 랜덤한 키를 기반으로 xor 암호화 되었다고 한다. 친절하게 두가지 풀이방법을 안내하는데 무차별 대입을 해서 기적적으로 암호화 키를 찾아내거나 암호화의 취약점을 이용해서 해결을 하면 된다고 한다. 조금만 생각해보면 아주 간단하게 해결할 수 있다. A XOR B = C 라면 C XOR B = A 가 되기 때문에 암호화된 파일을 똑같은 키로 한번 더 XOR 암호화 한다면 사실 복호화가 되는 것이다. 이렇게 암호화된 flag.pdf_cce_ransom 파일..

CTF/포렌식 2023.08.25
반응형