반응형

CTF 604

[angstromCTF] Celeste Speedrunning Association - 웹해킹 / Python

간단한 웹해킹 문제 말 그대로 Speedrunning 해야하는 문제였다. 문제페이지에 접속하면 이런 화면이 나온다. 뭔가 순위표가 나와있는데 1등인 Old Lady 가 0 seconds 라고 나와있다. 느낌상 1등보다 빨라야 플래그를 얻을 수 있는것 같다. 안내되어있는 /play 경로로 들어가봤다. /play 로 들어가보면 Press when done! 라는 버튼이 하나 보인다. 버튼을 누르면 /submit 으로 이동하는데 이기지 못했다는 안내 문구가 나온다. /play 경로로 다시 돌아가 F12를 눌러 개발자도구를 통해 소스를 확인해봤다. 버튼을 눌렀을때 어떤 데이터가 전달되는지 봤는데 1682427392.763026 이라는 숫자가 전달되고 있었다. DCode 도구로 확인해보니 이건 현재시간을 Unix..

CTF/웹해킹 2023.05.14

[angstromCTF] Admiral Shark - MISC / Wireshark / HxD

MISC 로 분류된 문제인데 포렌식 쪽으로 분류해도 될것 같다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제에서 주어지는 파일은 admiral_shark.pcapng 이다. Wireshark로 pcapng 파일을 열어볼 수 있다. 조금 내리다보니 TCP 패킷이 보여서 우클릭 - Follow - TCP Stream 을 해보았다. TCP Stream 의 내용을 보니 뭔가 비밀 데이터를 주고받는 느낌이었다. 조금 더 밑으로 가다보니 패킷 Length 가 다른것보다 큰 패킷이 보여서 해당 패킷을 똑같이 우클릭 - Follow - TCP Stream 을 해보았다. 대충 살펴보니 뭔가 압축된 파일인것 같았다. 일단 해당 데이터의 Show data as 를 Raw 로..

CTF/MISC 2023.05.13

[Space Heroes CTF] tarry Night - 포렌식 / HxD

beginner-friendly 난이도의 포렌식 문제이다. 그런데 생각보다 어려웠는지 풀이수가 적었다. 문제에서 주어지는 것은 tarry_night.tar.gz 파일이다. 압축을 풀어보려 했더니 뭔가 잘못됐는지 압축이 풀리지 않았다. HxD 로 바로 열어봤다. 파일의 맨 첫부분이 08 AD 37 이라고 적혀있는데 .gz 파일은 파일 시그니처가 1F 8B 08 이다. 1F 8B 08 로 파일이 시작되어아 하는데 해당 부분이 짤려서 인식을 못하는것 같았다. 이렇게 맨 앞에 1F 8B 08 을 추가해줬다. 추가하고 gz 의 압축을 풀면 압축이 성공적으로 풀리고, 이젠 tar 가 남게 된다. tar 파일 역시 HxD 로 열어봤는데 뭔가 이상했다. 보통 tar 파일을 HxD 로 열면 맨 앞부분에 압축된 파일의 이..

CTF/포렌식 2023.05.12

[Space Heroes CTF] Galactic Federation - 리버싱 / IDA

이번 CTF의 두번째 리버싱 문제 첫번째 문제보단 어렵지만 차근차근보면 충분히 해결할 수 있다. 문제에서 주어지는 것은 galactic_federation.bin 파일이다. 한번 실행시켜 봤는데 USERNAME 과 PASSWORD 를 입력받는다. 바로 IDA 를 이용해 해당 바이너리를 확인해봤다. 여기있는 함수들이 정의된 함수들인데 login_page() 함수가 보인다. 사용자가 입력한 USERNAME 과 PASSWORD 를 v7, v8 에 저장하고, 해당 값을 obfuscate 에 집어넣는다. 그 결과 값이 각각 hktpu, 8fs7}:f~Y;unS:yfqL;uZ 와 같다면 로그인이 성공하게 된다. obfuscate 함수로 가보니 단순히 입력받은 값에 +7 을 하고 있었다. CyberChef(https..

CTF/리버싱 2023.05.11

[CTFlearn] Bite-code - 리버싱 / Python

CTFlearn의 아흔한번째 문제 이번엔 Medium 난이도의 리버싱 문제이다. 뒤로갈수록 뭔가 앞쪽에 있던 문제들이랑 난이도 책정 기준이 다른것 같다. 문제 설명을 읽어보면 checkNum 이 true 를 리턴하게 하는 input 이 뭐냐고 물어본다. public static boolean checkNum(int); descriptor: (I)Z flags: ACC_PUBLIC, ACC_STATIC Code: stack=2, locals=3, args_size=1 0: iload_0 1: iconst_3 2: ishl 3: istore_1 4: iload_0 5: ldc #2 // int 525024598 7: ixor 8: istore_2 9: iload_1 10: iload_2 11: ixor 12..

워게임/CTFlearn 2023.05.10

[Space Heroes CTF] Rick Sanchez Algorithm - 암호학 / RsaCtfTool

제목부터 RSA 로 삼행시를 해놓은 RSA 관련 암호학 문제이다. RSA는 지금까지도 아주 많이 사용하는 공개키 알고리즘의 이름이다. 개발자인 Rivest, Shamir, Adleman 세명의 이름 앞글자를 따서 RSA 라고 이름을 붙혔다. 엄청나게 큰 숫자일수록 소인수분해가 어렵다는것에 착안해서 설계되었다. RSA의 원리는 아래와 같다. 1. 두 소수 p, q를 준비한다. 2. p-1, q-1과 각각 서로소(1외에는 공약수가 없는 수)인 정수 e를 준비한다. 3. ed를 (p-1)(q-1)으로 나눈 나머지가 1의 되도록 하는 d를 구한다.(d는 개인키로 공개하지 않는다) 4. n=pq를 계산한 후 n과 e를 공개한다.(이 둘이 공개키) 이 알고리즘을 이용해서 공개키-개인키 쌍을 만들고 공개키로 암호화했..

CTF/암호학 2023.05.09

[Space Heroes CTF] i oftensee star wars - 포렌식 / OTF / HxD

OTF 파일과 관련된 포렌식 문제 알고보면 쉬운데 모르고보면 조금 어려웠다. 우선 OTF 는 Open Type Font 의 약자로 컴퓨터 폰트 파일이다. 위의 위키피디아에서 아주 친절하게 잘 설명해준다. 문제 설명을 읽어보면 magicNumber 와 achVendID 를 덮어썼다고 한다. 굳이 언급한 만큼 중요할것 같다. .. 하지만 사실 문제 풀때 저 두개를 모른 상태에서 풀었다. 문제에서 주어진 zip 파일을 압축풀면 이렇게 8개의 otf 파일이 나온다. 한번 클릭해봤는데 아까 덮어썼다고 해서 그런지 파일이 깨져서 열리지가 않았다. 1번 글꼴 파일을 HxD 로 열어서 살펴보다가 우연히 플래그 포맷처럼 보이는걸 발견했다. 맨 처음 본건 아래쪽에 hctf 인데 플래그포맷이 shctf{} 였기 때문에 이 ..

CTF/포렌식 2023.05.08

[Space Heroes CTF] space_stream - 포렌식 / Autopsy / binwalk

조금 난이도가 있었던 포렌식 문제이다. 막 엄청 어렵진 않았는데 시간이 좀 걸렸다. 문제에서 주어진 것은 starstream.vhd 파일이다. Autopsy 라는 포렌식 분석 도구를 이용해 분석을 진행했다. Add Data Source 버튼을 눌러 vhd 파일을 넣어주면 이렇게 안에 들어있는 파일들이 보인다. stream1~4 까지의 jpg 파일이 보이는데 그것과 더불에 각 jpg 파일마다 : 뒤에 뭐가 적혀있는 파일들도 보인다. 이건 ADS 영역에 숨겨진 데이터들이다. ADS 영역에 데이터를 숨겨주는 것이라고 한다. ADS는 Alternate Data Stream 의 약자로 NTFS 파일시스템에서 MAC OS와 파일시스템 호환성 유지를 위해 사용되는데 여기에 데이터를 은닉할 수 있다. 이렇게 파일을 클..

CTF/포렌식 2023.05.07

[Space Heroes CTF] Time Leap - 포렌식 / FTK Imager

FTK Imager 라는 도구를 이용해 풀 수 있는 포렌식 문제이다. 이전에도 비슷한 난이도의 문제들을 다룬적 있었다. (https://hackingstudypad.tistory.com/203) 문제에서 주어지는 것은 convergence.img 파일이다. .img 확장자를 가지는 파일은 흔히 생각하는 그림파일의 그 이미지가 아니다. 이건 디스크 이미징 파일로 하드디스크 같은 저장매체를 그대로 덤프뜬 파일을 말한다. 실제로 파일 아이콘을 보면 저렇게 CD 모양이 가운데 있는것을 볼 수 있다. 이런 이미지 파일들은 FTK Imager 라는 도구를 이용해 열어볼 수 있다. FTK Imager 를 실행시킨 후 Add Evidencd Item 버튼을 눌러 Image File을 선택해준다. Select File에..

CTF/포렌식 2023.05.06

[Space Heroes CTF] Sanity Check In Space - 웹해킹

웹해킹 1번문제였다. 웹해킹 기초의 종합선물세트 같은 느낌이었다. 문제 페이지에 접속하면 이런 화면이 나온다. 로봇 그림이 있는데 로봇이 나온다면 바로 /robot.txt 로 들어가보는게 정석이다. URL 에 robots.txt 를 입력해서 가보니 humans.txt 라는 페이지가 있다는 것을 알게 되었다. 바로 humans.txt 로 들어가봤더니 우주비행사 사진이 나왔다. 그런데 우주비행사가 쿠키를 하나 들고있는것이 보였다. editthiscookie 확장프로그램을 통해 쿠키값을 확인해보니 human 이라는 쿠키값이 false 로 설정되어 있는것이 보였다. 해당 값을 true 로 바꿔준뒤 새로고침을 해봤다. 그랬더니 arrakis 로 가보라는 문구가 나왔다 arrakis 로 가보니 비밀번호를 입력하는 ..

CTF/웹해킹 2023.05.05
반응형