반응형

CTF 604

[COMPFEST CTF] Promotional Video - MISC

아주 간단한 MISC 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제 설명을 읽어보면 회사에서 홍보 동영상을 만들었다는 내용이다. 아래에 주어진 유튜브 주소가 해당 홍보 동영상인듯 하다. 대회 당시에만 활성화 되어있었고 지금은 영상이 내려간것 같다. 유튜브 링크로 들어가 해당 동영상을 재생해보면 15초 짜리 짧은 회사 소개 영상이 나온다. 보기엔 그냥 특별한거 없는 소개영상인데 자막을 켜고 보면 영상 중간중간에 아주 빠르게 플래그가 한글자씩 나왔다가 사라진다. 너무 빨리 나와서 제대로 읽기도 힘들고 캡쳐도 못했는데 https://downsub.com/ Download subtitles from Youtube, Viki, Viu, Wetv, Kocowa ..

CTF/MISC 2023.08.06

[CTFlearn] The Adventures of Boris Ivanov Part 2 - 프로그래밍 / PIL

CTFlearn에서 제공하는 프로그래밍 카테고리의 Hard 난이도 문제 지난 Old memories 와 비슷한 문제이다. (https://hackingstudypad.tistory.com/584) 이번 문제 역시도 스테가노그래피와 관련이 있다. 문제 설명을 보면 중요한 정보가 담긴 종이가 찢어졌는데 이걸 복원해야 한다고 한다. 원본의 크기는 500*500 이라고 주어진다. 문제 파일을 열어보면 정말 사진을 세절기에 넣은것처럼 세로 1픽셀, 가로 500픽셀로 500 조각이 나있는 이미지를 볼 수 있다. 프로그래밍 카테고리에 있으니 프로그래밍 해서 이걸 다 이어붙이라는 의미인듯 하다. 이번 문제는 Python PIL 라이브러리를 이용해서 풀었다. PIL은 Python Imaging Library의 약자로 파..

워게임/CTFlearn 2023.08.05

[2021 화이트햇 콘테스트] H-1 - 포렌식 / Wireshark / Certutil

2021 화이트햇 콘테스트 예선전에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 거의 대부분의 문제는 S1_Docs_Malware.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 Windows10 시스템을 이미징한 것이다. H-1 문제는 이전 G-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/583) H-1 공격자가 최초로 파일을 유출한 시각과 해당 파일의 해시를 구하시오 H-1 문제는 공격자가 최초로 파일을 유출한 시각과 그 파일의 해시값을 구하는것이 목표이다. 지난 G-1 문제에서 Sysmon 로그를 통해 34..

CTF/포렌식 2023.08.04

[CTFlearn] Get Into Command Mission - MISC / IDA

CTFlearn 에서 제공하는 Hard 난이도의 MISC 카테고리 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제 설명을 대충 보면 어떤 프로그램을 발견했는데 잠겨있어서 이걸 풀어야 한다는 내용이다. 문제에서 주어지는건 program.exe 파일이다. 해당 프로그램은 cmd 창에서 실행시킬 수 있다. 그냥 실행시켰더니 문법 오류라면서 --help 옵션을 줘서 실행해보라고 한다. --help 옵션을 줘서 실행시켜 보니 문법을 알려준다. 프로그램 형태로 입력하라고 한다. 아무거나 입력해봤더니 Access denied. 가 떴다. 바로 IDA 라는 도구를 이용해 해당 EXE 파일을 분석해봤다. main 함수의 수도코드를 확인해 봤는데 아까 본것처럼 --hel..

워게임/CTFlearn 2023.08.03

[2021 화이트햇 콘테스트] G-1 - 포렌식 / Sysmon View / Powershell

2021 화이트햇 콘테스트 예선전에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 거의 대부분의 문제는 S1_Docs_Malware.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 Windows10 시스템을 이미징한 것이다. G-1 희생자 PC에 명령 및 제어 목적으로 통신이 맺어진 시각은 언제이며 이 때 공격자 아이피와 희생자의 Local Port는 무엇인가? G-1 문제는 희생자 PC에 통신이 맺어진 시각, 그리고 그때의 공격자 IP 주소와 희생자의 Port를 찾는 것이다. 이번 문제를 풀때는 B-2 문제와 같이 Sysmon 로그를 사용했다. (https://ha..

CTF/포렌식 2023.08.02

[CTFlearn] Old memories - 프로그래밍 / PIL

CTFlearn에서 제공하는 프로그래밍 카테고리의 Hard 난이도 문제 이번 문제는 Hard 치고는 쉬운 편이다. 카테고리도 프로그래밍 보단 스테가노그래피에 가까운것 같다. 문제에서 주어지는 것은 1.png, 2.png 두 개의 파일이다. 이전에 블로그에서 유사한 문제를 다룬적이 있었는데 거의 그대로 하면 된다. (https://hackingstudypad.tistory.com/125) 이번 문제는 Python PIL 라이브러리를 이용해서 풀었다. PIL은 Python Imaging Library의 약자로 파이썬으로 이미지 처리를 할 수 있도록 해주는 라이브러리이다. pip install image pip install pillow 두 명령어를 이용해서 다운로드 받아주면 된다. from PIL impor..

워게임/CTFlearn 2023.08.01

[2021 화이트햇 콘테스트] F-1 - 포렌식 / Wireshark

[2021 화이트햇 콘테스트] H-1 - 포렌 2021 화이트햇 콘테스트 예선전에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 거의 대부분의 문제는 S1_Docs_Malware.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 Windows10 시스템을 이미징한 것이다. F-1 문제는 이전 E-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/581) F-1 랜섬웨어로 암호화된 hwp 파일을 복호화 하여라 이번 문제는 랜섬웨어 악성코드로 암호화된 hwp 파일을 복호화 하는 문제였다. 이미지 내에 있는 수많은 암호화된 파..

CTF/포렌식 2023.07.31

[2021 화이트햇 콘테스트] E-1 - 포렌식 / Wireshark / Powershell

2021 화이트햇 콘테스트 예선전에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 거의 대부분의 문제는 S1_Docs_Malware.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 Windows10 시스템을 이미징한 것이다. E-1 문제는 이전 D-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/580) E-1 랜섬웨어 악성코드를 다운로드 하는 URL은 무엇인가? E-1 부턴 윈도우 이미지에서 가장 먼저 눈에 띄었던 랜섬웨어 악성코드에 대해 조사한다. 랜섬웨어를 다운로드 하는 URL을 찾는 것인데 지난번 D-1 문제에..

CTF/포렌식 2023.07.29

[2021 화이트햇 콘테스트] D-1 - 포렌식 / Powershell

2021 화이트햇 콘테스트 예선전에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 거의 대부분의 문제는 S1_Docs_Malware.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 Windows10 시스템을 이미징한 것이다. D-1 문제는 이전 C-3에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/578) D-1 자동 실행 악성코드가 추가 페이로드를 다운로드 받는 아이피와 파일 경로는 무엇인가? D-1 은 자동 실행 악성코드가 추가 페이로드를 다운받는 서버 주소와 해당 파일의 경로를 찾는 문제이다. 자동 실행 악성코드는..

CTF/포렌식 2023.07.27

[HackTheBox] Neonify - 웹해킹 / SSTI / Ruby

HackTheBox에서 제공하는 EASY 난이도의 웹해킹 문제 Ruby 로 개발된 웹페이지에 대한 SSTI 취약점과 관련된 문제이다. 문제 소스파일과 함께 문제페이지 주소가 주어진다. 문제 페이지에 들어가면 Ruby로 개발된 것을 어필하는듯 빨간 보석들이 보이고 중간에 입력할 수 있는 칸이 하나 보인다. 웹 페이지의 기능은 사용자가 입력한 텍스트를 아래쪽에 네온 효과를 줘서 출력시키는 것이 전부이다. 처음엔 SSTI 관련 문제인지 모르고 XSS 페이로드를 테스트 해보고자 를 입력해 보았다. 그랬더니 Malicious Input Detected 라는 문구가 출력된다. class NeonControllers < Sinatra::Base configure do set :views, "app/views" set..

반응형