반응형

CTF 604

[HackTheBox] Canvas - MISC / Javascript Deofuscator

자바스크립트 난독화와 관련된 MISC 카테고리의 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제파일로 Canvas.zip 파일이 주어진다. 압축을 풀면 위에 보이는 네 개의 파일/폴더가 나온다. index.html 파일을 열어보면 이렇게 로그인 창이 하나 뜬다. 정황상 비밀번호를 알아내거나 로그인을 우회해야 할 듯 하다. F12를 눌러 개발자도구에서 HTML코드를 보니 로그인 버튼을 누르면 validate() 함수가 실행된다는 것을 알았다. 위쪽에 script 태그로 js/login.js 에서 스크립트가 실행되도록 해놓았으니 login.js 파일을 살펴본다. login.js 파일을 봤더니 난독화가 되어있었다. 길어서 캡쳐가 짤렸는데, 자바스크립트 길이가..

[Cyber Security Rumble] Cyberwall - 웹해킹 / Command Injection

아주 전형적인 Command Injection 문제 아주 똑같은 문제들을 이전에 블로그에서도 다룬적이 있었다. (https://hackingstudypad.tistory.com/74) (https://hackingstudypad.tistory.com/256) 회사에서 방화벽 시스템을 구축했다면서 방화벽의 웹 인터페이스 접속 주소를 제공하고 있다. 해당 페이지로 접속하면 비밀번호를 입력하는 창이 하나 나오는데 F12를 눌러 개발자도구를 이용 비밀번호 입력창 부분의 소스를 확인해본 결과 비밀번호가 하드코딩 되어있는것을 발견했다. 알아낸 비밀번호는 rootpw1337 이다. 비밀번호를 입력해서 접속하면 Debugging 페이지가 나오는데, 여기 익숙한 UI가 보인다. IP 주소를 입력할 수 있는 칸이 있고, ..

CTF/웹해킹 2022.12.19

[TeamH4C CTF] simple_forensic - 포렌식 / John the Ripper / Unicode / HxD

문제 제목처럼 마냥 단순하지만은 않았던 포렌식 문제 악랄한 문제였다.. 역시나 별다른 설명없이 simple_forensic.zip 파일 하나만 주어진다. zip 파일의 압축을 풀어보려 했더니 비밀번호가 걸려있다. zip 파일 비밀번호를 crack 하는데는 John the Ripper 라는 도구를 이용했다. 여러가지 비밀번호를 crack 해주는 기능을 가지고 있다. zip2john > hash 명령어로 hash 파일을 생성해준 다음 john hash 명령어로 비밀번호를 crack 해주면 된다. 해당 파일의 비밀번호는 1337 이었다. 압축을 풀면 그 안에 file.zip 파일과 H&C.txt 파일 두개가 들어있다. file.zip 파일은 또 암호가 걸려있고, H&C.txt 파일이 해당 암호에 대한 힌트인것..

CTF/포렌식 2022.12.15

[CTFlearn] Suspecious message - 암호학 / Playfair Cipher

CTFlearn의 마흔 다섯번째 문제 이번엔 암호학 문제이다. 문제에서 주어지는것은 암호문과 photo.png 라는 사진 파일이다. MQDzqdor{Ix4Oa41W_1F_B00h_m1YlqPpPP} 위와 같은 암호문이 주어지는데 처음에 Base 종류의 인코딩이나 rot 를 이용해 풀어보려 했는데 풀리지 않았다. 함께 주어지는 사진은 위와 같다. 키보드 배열에 있는 영문자들이 왼쪽 상단부터 J를 제외하고 순서대로 적혀있다. 사진을 딱 보자마자 이전에 풀었던 5x5 crypto 가 생각났지만 (https://hackingstudypad.tistory.com/326) 이번 문제는 좌표같은게 주어지지 않아서 아니라고 판단했다. 이럴때 사용할 수 있는 도구로 Boxentriq(https://www.boxentri..

워게임/CTFlearn 2022.12.14

[CTFlearn] Simple Steganography - 포렌식 / HxD / Steghide

CTFlearn의 마흔 네번째 문제 이번 문제는 문제 제목처럼 말그대로 간단한 스테가노그래피 문제이다. 문제 설명에 친절하게 Steghide 라는 도구를 사용하라고 힌트까지 줬다. 우선 문제에서 주어진 Minions1.jpeg 파일은 위와 같다. 귀여운 미니언 사진이다. 문제 힌트대로 Steghide 라는 도구를 사용해볼 텐데, 그 전에 우선 알아야 할 것이 있다. steghide 도구에서 --extract -sf 이라고 옵션을 주게되면 파일 안에 숨어있는 데이터를 추출할 수 있다. 추출하기전 보이는것과 같이 passphrase 를 물어보는데 올바른 passphrase 를 입력하지 못하면 위처럼 extract 를 하지 못한다. 어딘가에 숨어있을 passphrase 를 먼저 찾아야 한다. simple st..

워게임/CTFlearn 2022.12.13

[TeamH4C CTF] message from space - 포렌식 / SSTV / Steghide

재미있었던 포렌식 문제 이번 문제 역시도 아무런 설명 없이 파일만 주어진다. 문제에서 주어진 signal.wav 파일을 열어보면 뭔가 외계인이랑 통신하는것 같은 삐리비릭~~~ 하는 소리가 들린다. 예전에도 관련된 문제를 다룬적이 있는데 이럴경우 SSTV 와 관련될 확률이 높다. (https://hackingstudypad.tistory.com/8) SSTV는 저속 주사 텔레비전의 약자로 아마추어 무선 운영가가 주로 사용하는 영상 전송 방법이다. 구글 플레이스토어에 SSTV 라고 검색해보면 관련된 어플이 하나 나온다. Robot36 - SSTV Image Decode 라는 어플을 설치해서 이용하면 된다. 어플을 실행시킨 상태로 휴대폰에 singnal.wav 파일의 소리를 들려주면 이렇게 그림파일이 하나 생..

CTF/포렌식 2022.12.11

[CTFlearn] Time Traveller - MISC / OSINT / Wayback Machine

CTFlearn의 마흔 세번째 문제 이번엔 OSINT와 관련된 MISC 카테고리의 문제이다. OSINT는 Open Source Intelligence 의 약자로 공개출처정보를 의미하고 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 이런 유형의 문제가 재밌는것 같다. 문제 설명을 읽어보면 미 항공우주국 NASA 의 1996년 12월 31일 당시 홈페이지로 가서, NASA 가 홈페이지에 적어놓은 이메일 주소를 알아내라고 한다. 당연한 얘기지만 문제에 적혀있는 nasa.gov 주소로 접속해보면 현재의 나사 홈페이지로 접속이 된다. 이런 상황에서 어떻게 과거 홈페이지를 볼 수 있을까? OSINT 문제를 풀때 유용하게 사용할 수 있는 OSINT Framwork(https..

워게임/CTFlearn 2022.12.10

[TeamH4C CTF] GNP - 포렌식 / HxD / Stegsolve

푸는데 조금 시간이 걸렸던 포렌식 문제 별다른 설명없이 flag.png 파일 하나만 주어진다. 문제 제목이 GNP 인데 뭔가 PNG 를 거꾸로 쓴 느낌이다. 이 부분을 잘 기억해야 한다. 주어진 flag.png 파일을 열어보면 이런 그림이다. 대회 주최측 로고 같은게 그려져 있고 그 외에 특이한 점은 없다. 해당 파일을 HxD 를 이용해 열어보니 이상한 점을 바로 확인할 수 있었다. 파일의 맨 앞부분이 FF D8 FF E0 로 시작하는것을 볼 수 있는데 이건 JPG 파일의 특징이다. 이런걸 파일 시그니처 라고 한다. 그러니까 확장자는 .png 인데, 알고봤더니 JPG 파일이라는 것이다. 그럼 문제 제목에서 PNG 를 거꾸로 쓴듯한 GNP 는 무엇을 의미할까? 컨트롤 + F 키늘 룰러 검색 기능을 이용해 ..

CTF/포렌식 2022.12.09

[HackTheBox] Illumination - 포렌식 / git

HackTheBox 에서 제공하는 쉬운 난이도의 포렌식 문제 git 과 관련된 문제인데 이전에 Root Me 와 CTFlearn에도 비슷한 문제가 있어서 풀이한 적이 있다. (Root Me : https://hackingstudypad.tistory.com/182) (CTFlearn : https://hackingstudypad.tistory.com/261) 참고로 git은 소스코드의 변경사항을 추적하고 여러 사용자들간 작업을 조율하기 위한 버전관리 시스템이다. 신입 개발자가 코드를 수정했는데 비밀 토큰을 찾아내는것이 이번 문제의 목표이다. 문제에는 bot.js 파일과 config.json 파일이 주어진다. bot.js 파일은 소스코드인것 같고, 안에 특이한 내용은 없다. config.json 파일을 열..

[TeamH4C CTF] Find the flag - 포렌식 / HxD / Binwalk

TeamH4C에서 진행했던 CTF의 첫번째 포렌식 문제 이번 문제는 아주 쉬운 편이다. 문제에서 주어지는 Hangul.png 파일을 열어보면 이렇게 생겼다. 특별한거 없어 보이는 PNG 파일이다. 해당 파일을 HxD 도구를 이용해 열어본다. 파일이 89 50 4E 47 으로 시작하는것을 알 수 있다. 89 50 4E 47로 시작하는것은 PNG 파일의 특징이다. 이런걸 파일 시그니처 라고 한다. 이번엔 HxD에서 스크롤을 끝까지 내려 파일의 맨 끝으로 이동해 봤다. PNG 파일은 끝날때 49 45 4E 44 AE 42 60 82 로 끝난다. IEND®B`‚ 이렇게 생긴 문자열이 나오면 PNG 파일은 끝난것이다. 그런데 이상한게 위의 문자열이 나왔음에도 파일이 끝나지 않고 뒤에 50 4B 03 04 ~ 로 ..

CTF/포렌식 2022.12.07
반응형