반응형

CTF 604

[DanteCTF] Flag Fabber - MISC / PCB

MISC 카테고리에 있던 문제 처음 경험해보는 유형의 문제였다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제에서 주어지는 것은 FlagFabber.zip 파일이다. 압축을 풀어보니 이런 파일들이 들어있다. gbl, gbs, gbp 등등 생전 처음보는 확장자들이었다. 구글에 확장자를 검색해서 찾아보니 PCB(Printed Circuit Board) 에서 사용되는 파일 포맷이라고 한다. 이런 것들을 거버 파일이라고 부르는듯 한데 찾아보니 온라인 뷰어가 있었다. (https://www.samplepcb.co.kr/gerberview/) 파일을 업로드하면 이런 화면이 나온다. not here :p 라는 문구와 함께 무슨 회로 같이 생긴 그림이 보인다. 이것 저것..

CTF/MISC 2023.06.17

[DanteCTF] Dante Barber Shop - 웹해킹 / SQL Injection

SQL Injection 과 관련된 웹해킹 문제 인젝션 자체는 쉬웠는데 공격 벡터를 찾아내는데 시간이 좀 걸렸다. 소스는 따로 없고 문제페이지 주소만 주어진다. 문제 페이지에 접속하면 이렇게 간단한 미용실 홍보 페이지가 나온다. 오른쪽 위에 보면 Login 버튼이 있는데 들어가면 이렇게 로그인 창이 나온다. 처음에 여기다가 SQL Injecion 을 해서 로그인을 우회하는건줄 알았는데 아무리 해봐도 잘 안돼서 다른 곳을 찾아보게 되었다. F12 개발자도구를 이용해 HTML을 살펴보다가 찾았는데 img src 를 보면 barber2.jpg 부터 barber7.jpg 까지 있는것을 볼 수 있다. barber1.jpg 가 없는게 이상해서 URL에 직접 주소를 쳐 접근해보니 Backup User 의 ID 와 P..

CTF/웹해킹 2023.06.16

[DanteCTF] Who Can Haz Flag - 포렌식 / Wireshark / Tshark / awk

네트워크 패킷과 관련한 포렌식 문제 제목이 문제의 힌트였다. 문제에서 주어지는 것은 WhoCanHazFlag.pcapng 파일이다. .pcapng 파일은 Wireshark 라는 도구로 열어볼 수 있다. Wireshark 로 열어보면 이런 화면이 나온다. DNS, UDP 패킷부터 HTTP, OCSP, TLS 등등 다양한 프로토콜의 패킷이 약 900개 정도 캡쳐되어 있다. 문제는 어떤 패킷을 골라서 봐야하냐는 것인데 아까 언급했듯이 문제 제목이 힌트였다. 패킷 중에 Who has 라는 문구를 가진 패킷이 있따. ARP 패킷인데 Address Resolution Protocol 으로 네트워크 상에서 IP 주소를 물리적 네트워크 주소로 대응시키기 위해 사용되는 프로토콜이다. 이 패킷의 맨 뒷부분을 보면 flgD..

CTF/포렌식 2023.06.15

[DanteCTF] Unknown Site 2 - 웹해킹

지난 문제에 이어서 계속하는 웹해킹 문제 (https://hackingstudypad.tistory.com/535) 같은 사이트에서 계속해서 문제를 풀면 된다. 지난 문제에서 /robots.txt 를 통해 s3cretDirectory1, 2, 3 디렉토리가 있는것을 확인했다. /s3cretDirectory1 로 접근해보니 Hello There User! 이라는 문구가 출력된다. /s3cretDirectory2 에서는 Hello Again User! 가 출력된다. /s3cretDirectory3 으로 가면 이런 화면이 나오는데 엄청나게 많은 경로들이 보인다. 각 경로들은 접속해보면 Hello There User! 가 출력되는데, 크기 순으로 보니 하나만 크기가 93인 페이지가 있었다. 그래서 접속해봤는데 ..

CTF/웹해킹 2023.06.14

[DanteCTF] Unknown Site 1 - 웹해킹 / robots.txt

이번 CTF 에서 가장 쉬웠던 문제 이전에도 비슷한 유형을 다뤘었다. (https://hackingstudypad.tistory.com/78) 별다른 소스코드 없이 문제페이지 주소만 제공이 된다. 문제페이지에 들어가면 달랑 이 사진하나만 나온다. 구글 로고와 로봇 사진이 있는데 로봇 사진이 나왔다면 무조건 robots.txt 관련된 문제이다. 블로그를 운영한다면 익숙한 단어일 것이다. 이 문제는 robots.txt 를 이용해 푸는 문제이다. 네이버 서치어드바이저에 있는 바로 그 robots.txt이다. robots.txt는 로봇 배제 표준이라고 해서 웹 사이트에 로봇이 접근하는 것을 방지하기 위한 일종의 규약이다. 검색엔진들이 내 웹페이지를 마구마구 접근하는 것을 제한하기 위해서 사용한다. 웬만한 웹사이..

CTF/웹해킹 2023.06.13

[Root Me] sudo - weak configuration - 포너블

Root Me 에서 제공하는 sudo 명령어 관련한 문제 웹을 이용해 원격으로 접속할 수 있는 WebSSH 주소와 Username, Password 가 함께 주어진다. WebSSH 로 접속해서 ls -al 를 입력해봤다. readme.md 파일과 ch1cracked, notes 디렉토리가 보인다. 우선 readme.md 파일의 내용을 살펴보니 /challenge/app-script/chq/ch1cracked/ 경로에 있는 .passwd 파일을 읽는것이 목표라고 설명해주고 있다. 해당 파일은 app-script-ch1-cracked 에게만 r 권한이 부여되어 있어 app-script-ch1 인 현재 계정으로는 내용을 읽을 수 없다. 문제 제목부터 sudo 이니 sudo 명령어를 사용해본다. Super Us..

워게임/Root Me 2023.06.12

[Really Awesome CTF] Really Awesome Monitoring Dashboard - 웹해킹 / SQL Injection

SQL Injection 과 관련된 웹해킹 문제 인젝션 자체는 어렵지 않았는데 벡터를 찾는게 시간이 좀 걸렸다. 문제페이지에 들어가면 보이는 화면이다. 이건 Grafana 라고 불리는 오픈 소스 애널리틱스 시각화 웹 어플리케이션이다. 쉽게 생각해서 어떤 테이터 소스를 이용해서 저런 대시보드 같은거 만드는 것이다. 벡터는 이 부분이었다. 눈에 직접적으로 보이지 않아서 찾는데 좀 걸렸다. 대시보드를 몇초마다 갱신하면서 데이터베이스로 SQL 쿼리를 계속 날리는데 쿼리의 내용을 queryText 에 담아서 보내고 있다. 몇가지 테스트를 해보니 서버에서 사용하는 DB는 SQLite 였다. SELECT name From sqlite_master WHERE type = 'table' AND name NOT LIKE ..

CTF/웹해킹 2023.06.11

[Root Me] Python - input() - 포너블

파이썬과 관련된 포너블 문제 파이썬 스크립트의 취약점을 이용해 .passwd 파일의 내용을 읽어 비밀번호를 획득하면 된다. 문제에서는 파이썬 소스코드와 원격 접속할 수 있는 WebSSH 링크가 제공된다. WebSSH 를 이용하면 이렇게 원격에서 웹으로 작업할 수 있다. ls -al 을 해보니 .passwd 와 ch6.py, setuid-wrapper 파일이 보인다. ch6.py 외에는 모두 app-script-ch6-cracked 소유의 파일이다. 당연하게도 .passwd 파일은 권한이 없어 읽을 수 없다. setuid-wrapper.c 파일을 보면 setreuid 를 사용해서 ch6.py 파일을 실행시킨다. 위에서 setuid-wrapper 파일을 봐도 권한에 s 가 들어가 있는게 보인다. setuid..

워게임/Root Me 2023.06.10

[Really Awesome CTF] Missing Tools - MISC / Jail Escape

간단한 난이도의 Jail Escape 문제이다. 별도로 파일은 제공되지 않고 ssh를 이용해 원격에서 접속할 수 있도록 해놨다. ssh 로 주어진 id, password 를 입력해 원격으로 접속하면 Linux restricted shell 이라는 문구가 출력되면서 $ 프롬포터 부분에서 사용자 입력을 받는다. 말그대로 리눅스긴 리눅스인데 제한된 명령어를 제공하는 쉘이다. 예를들어 위 처럼 ls 명령어를 입력하면 admin 에 의해서 명령어가 disabled 라는 문구가 나오고, id 명령어 같은 경우에는 /bin 폴더에 해당 명령어가 아예 존재하지 않는지 No shuc file or directory 라는 문구가 출력된다. pwd 처럼 입력 가능한 명령어가 제한적으로 존재하고 있다. echo 명령어는 살아..

CTF/MISC 2023.06.09

[Root Me] It happens, sometimes - 웹해킹 / Verb tampering / Burp Suite

Root Me 웹해킹 문제에서 다뤘던 기법에 대한 실전느낌의 문제이다. HTTP - Verb tampering 문제와 관련있다. (https://hackingstudypad.tistory.com/120) 문제의 목표는 administration section 에 접근하는 것이다. 문제 페이지에 접속하면 이런 허접한 홈페이지가 나온다. 주소창에 /admin 을 입력했더니 이렇게 팝업이 뜨면서 id, pw 를 입력받는다. /admin 경로가 administration section 인게 확실한것 같다. 문제는 id, pw 를 모른다는 것이다. Burp Suite 라는 프록시 도구를 이용해 한번 패킷을 살펴보았다. /admin 경로에 접근할때 GET 메소드를 이용해서 Request 를 보낸다. Response..

워게임/Root Me 2023.06.08
반응형