반응형

CTF 604

[CTFlearn] MountainMan - 포렌식 / HxD / XOR

CTFlearn 의 일흔 네번째 문제 이번엔 Medium 난이도의 포렌식 문제이다. 문제 설명이 없었다면 어려울뻔 했는데 문제 설명때문에 아주 쉽게 풀 수 있다. 문제 설명을 보면 0xffd9 마커가 두개 있는것에 속지 말고, XOR 이 친구가 되줄거라고 알려준다. 이건 거의 뭐 풀이법을 다 알려준거나 마찬가지다. 우선 문제에서 주어지는 MountainMan.jpg 파일은 이렇게 생겼다. 해당 파일을 먼저 HxD 로 열어보았다. 맨앞이 FF D8 FF E0 로 시작하는걸 볼 수 있는데 FF D8 FF E0 로 시작하는것은 JPG 파일의 특징이다. 마찬가지로 JPG 파일은 FF D9 로 끝이 난다. 저 뒤에 더이상 데이터가 있으면 안되지만 문제 설명에서 언급했던 대로 FF D9 뒤에 약간의 데이터가 더 있..

워게임/CTFlearn 2023.02.27

[LACTF] metaverse - 웹해킹 / 크로스사이트스크립트

기존에 풀었던 XSS 문제보다 조금 더 어려웠던 XSS 문제이다. 문제페이지 주소와 함께 소스코드인 index.js 파일이 주어진다. 문제 페이지는 크게 두가지 구성으로 되어있다. 회원가입하고 로그인 한 뒤 게시글을 작성할 수 있는 페이지와 관리자에게 특정 url을 전달해 해당 url로 관리자가 접속하도록하는 페이지가 있다. 문제 구성상 XSS 취약점이 존재하는 포인트를 찾아서 해당 url을 관리자에게 전달해 관리자의 중요 정보를 탈취하는 것이라고 생각했다. 우선 securityman 이라는 계정을 만들어서 로그인해 보았다. 특이한게 ID와 비밀번호 외에도 metadisplay name 이라는 값을 입력받는다. const accounts = new Map(); accounts.set("admin", { ..

CTF/웹해킹 2023.02.26

[CTFlearn] The Simpsons - 암호학 / HxD / Vigenere Cipher

CTFlearn의 일흔 세번째 문제 이번엔 Hard 난이도의 암호학 문제이다. Hard 치고는 그렇게 어렵지 않다. 이번 문제부터 풀이수가 1,000 밑으로 떨어지기 시작했다. 문제에서는 ItsKrumpingTime.jpg 파일이 주어진다. 해당 파일을 먼저 HxD 로 열어보았다. 맨앞이 FF D8 FF E0 로 시작하는걸 볼 수 있는데 FF D8 FF E0 로 시작하는것은 JPG 파일의 특징이다. 마찬가지로 JPG 파일은 FF D9 로 끝이 난다. 저 뒤에 더이상 데이터가 있으면 안되지만 뭔가 숫자로 된 데이터가 많이 들어있는것이 보인다. Ahh! Realistically the Simpsons would use octal instead of decimal! encoded = 152 162 152 14..

워게임/CTFlearn 2023.02.25

[LACTF] caterpillar - 리버싱 / 자바스크립트

자바스크립트 난독화와 관련된 리버싱 문제 복잡해 보이지만 어렵지 않게 풀 수 있다. const flag = "lactf{XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX}"; if (flag.charCodeAt(-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~[]) == -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~[]..

CTF/리버싱 2023.02.23

[CTFlearn] Rock Paper Scissors - MISC

CTFlearn의 일흔 두번째 문제 이번엔 MISC 카테고리의 Medium 난이도 문제이다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 솔직히 이 문제를 왜 냈는지, 왜 Medium 인지 이해할 수 없는 문제이다.. 문제 설명을 보면 가위 바위 보 게임을 해서 10연승을 하면 된다고 한다. 원격으로 접속할 수 있는 서버 주소가 주어진다. 터미널에 주어진 명령어를 그대로 입력하면 된다. 가위 바위 보 10 게임 이기면 플래그를 준다고 한다. R / P / S 중 하나를 선택해서 입력하면 된다. 처음에 바위를 먼저 내봤다. 컴퓨터도 R을 내서 비겼고, 이기지 못했다는 안내문구가 뜬다. 그리고 추가로 이상한 숫자와 함께 이 숫자를 근거로 바위를 냈다고 알려주는데 ..

워게임/CTFlearn 2023.02.22

[LACTF] EBE - MISC / Wireshark / Tshark

MISC 카테고리에 있던 문제 포렌식으로 분류해도 될 것 같다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제 설명을 읽어보면 친구에게 UDP 를 이용해 플래그를 한글자씩 보내고 있었는데 누군가가 이상한 데이터를 보내서 망쳐놨다고 한다. RFC 3514 와 관련있을거 같다는 힌트가 같이 주어진다. RFC 3514 가 뭔지 궁금해서 구글에 검색해봤다. 위키피디아 문서가 하나 나오는데 Evil bit 이라는 제목이다. IPv4 패킷 헤더에 추가되는 만우절에 만들어진 뭔가인듯 하다. 일단 여기까지만 대충 보고 문제 파일로 바로 들어갔다. 먼저 주어진 EBE.pcap 파일을 Wireshark 를 이용해 열어보았다. 10.0.1.10 에서 10.0.1.5 로 보내는..

CTF/MISC 2023.02.21

[CTFlearn] Seeing is believing - 포렌식 / Audacity / QR코드

CTFlearn의 일흔 한번째 문제 이번엔 Hard 난이도의 포렌식 문제이다. 솔직히 이 문제는 문제 자체가 어렵다기 보단.. 푸는 과정이 너무 귀찮다.. 문제 설명을 보면 우주 비행사가 보낸 파일을 분석해 도와줘야 한다고 한다. 문제에서 주어지는 것은 help.me 파일이다. 어떤 파일인지 보기 위해 가장 먼저 HxD를 이용해 열어보았다. 4F 67 67 53 (OggS) 로 파일이 시작하는걸 볼 수 있는데 이렇게 시작하는 것은 ogg 파일이다. 해당 값은 ogg 파일의 시그니처 이다. 확장자를 ogg 로 바꿔서 실행해보면 뭔가 지지직 하는 소리가 5초 정도 나다가 끊긴다. Audacity(https://audacity.en.softonic.com/download) 라는 도구를 이용해 해당 파일을 분석..

워게임/CTFlearn 2023.02.20

[LACTF] colleage-tour - 웹해킹 / 개발자도구

이번 대회에서 가장 쉬웠던 웹해킹 문제 문제라기 보단 그냥 몸풀기 정도가 아닐까 싶다. 따로 주어지는 파일 같은건 없고 문제페이지 주소만 주어진다. 문제페이지에 접속했을 때 화면이다. UCLA 투어와 관련된 내용을 안내하고 있는데 중간에 눈에띄는 부분이 있다. After finally setting foot on UCLA's campus, you're excited to explore it. However, the new student advisors have hidden six clues in the format lactf{number_text} all across UCLA. To complete the scavenger hunt, you must merge all the parts into one i..

CTF/웹해킹 2023.02.19

[CTFlearn] Naughty Cat - 포렌식 / HxD / Audacity / Base64

CTFlearn의 일흔번째 문제 이번엔 Medium 난이도의 포렌식 문제이다. 이 문제 이후로는 Easy 문제가 거의 없다.. 이젠 못푸는 문제가 나올까봐 두렵다. 문제에서 주어지는 것은 cut3_c4t.png 파일 하나이다. 파일을 열어보면 이렇게 귀여운 아기고양이 한마리가 보인다. cut3_c4t.png 파일을 HxD 도구를 이용해 열어본다. 파일이 89 50 4E 47 으로 시작하는것을 알 수 있다. 89 50 4E 47로 시작하는것은 PNG 파일의 특징이다. 이런걸 파일 시그니처 라고 한다. 이번엔 HxD에서 스크롤을 내려 파일의 중간쯤으로 이동해 봤다. PNG 파일은 끝날때 49 45 4E 44 AE 42 60 82 로 끝난다. IEND®B`‚ 이렇게 생긴 문자열이 나오면 PNG 파일은 끝난것이..

워게임/CTFlearn 2023.02.18

[CTFlearn] RIP my bof - 포너블 / 버퍼오버플로우 / Pwndbg / Pwntool

CTFlearn 의 예순 아홉번째 문제 후반부로 갈수록 포너블 문제가 비중이 높아지는듯 하다. 이번엔 그래도 쉬운 난이도의 포너블 문제이다. 지난번 풀이했던 Simple bof 문제보다 살짝 더 어려워졌다. (https://hackingstudypad.tistory.com/380) 문제에서 주어지는 것은 bof2.c 소스코드와 바이너리인 server 파일이다. server 파일은 문제에서 제공된 서버(thekidofarcrania.com:4902) 에서 돌아가고 있는 파일이다. 한번 서버에 접속해본다. nc 명령어를 이용해 접속할 수 있다. 그럼 지난번처럼 친절하게 스택의 모습을 다 보여준다. Input some text : 라는 문구가 출력되고 사용자 입력을 받는데 어떤 값을 입력하면 그 값이 스택에 ..

워게임/CTFlearn 2023.02.16
반응형