반응형

CTF 604

[CTFlearn] RSA Noob - 암호학

CTFlearn 의 서른두번째 문제 이번엔 암호학 문제이다. 문제 제목처럼 RSA 암호 알고리즘에 관한 문제인데 풀어보면 이게 무슨 RSA 문제인가.. 싶을정도로 황당하다. 문제에서 주어진 주소로 접속하면 텍스트 파일을 하나 받을 수 있다. e: 1 c:9327565722767258308650643213344542404592011161659991421 n: 245841236512478852752909734912575581815967630033049838269083 텍스트 파일의 내용은 위와 같다. 보통 CTF에서 n, e, c가 주어지면 RSA 문제라고 보면 된다. RSA는 지금까지도 아주 많이 사용하는 공개키 알고리즘의 이름이다. 개발자인 Rivest, Shamir, Adleman 세명의 이름 앞글자를..

워게임/CTFlearn 2022.10.23

[2020CCE] Simple Memory - 포렌식 / Volatility

2020년에 진행된 국정원 주최 사이버공격방어대회 오랫동안 컴퓨터에 당시 문제들을 묵혀놨다가 이제야 풀이 포스팅을 해본다. 당시는 거의 이런 대회에 나가본게 처음이라, 시간에 쫒겨서 캡쳐를 제대로 못한 부분이 많다. Simple Memory 문제 문제 제목처럼 간단한 메모리 포렌식 문제였다. 문제파일로는 mem.raw 파일이 주어진다. 메모리포렌식 문제를 풀 때는 Volatility 라는 도구를 사용한다. 이 분야에서 거의 독보적인 툴이다. https://www.volatilityfoundation.org/releases Release Downloads | Volatility Foundation Volatility releases are the result of significant in-depth re..

CTF/포렌식 2022.10.22

[HackTheBox] misDIRection - MISC / Shell script

HackTheBox 의 MISC 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 해킹이라고 보긴 좀 뭐하고 해킹할때 쓰일수도 있는 잡다한 기술을 쓸수있는지 물어보는 문제이다. 문제파일로 misDIRection.zip 파일이 주어진다. 압축을 풀어보면 이렇게 .secret 폴더가 안에 들어있다. .secret 폴더 안에는 이렇게 숫자와 알파벳으로 된 폴더들이 들어있는데, 각 폴더를 들어가보면 이렇게 숫자도 된 내용없는 파일이 있는것도 있고, 없는것도 있다. 추측해보건데, 각 폴더 안에 있는 숫자이름의 파일은 해당 폴더명인 글자의 위치를 나타내는것 같았다. 예를들어 위에 0 같은 경우 플래그의 6번째 자리에 있고, 1 같은 경우 22, 30번 자리에 있고, 4 ..

[2020CCE] Keyboord - 포렌식 / Wireshark / Python

2020년에 진행된 국정원 주최 사이버공격방어대회 오랫동안 컴퓨터에 당시 문제들을 묵혀놨다가 이제야 풀이 포스팅을 해본다. 당시는 거의 이런 대회에 나가본게 처음이라, 시간에 쫒겨서 캡쳐를 제대로 못한 부분이 많다. Keyboord 문제에서는 keyboord.pcap 라는 이름의 파일이 제공된다. pcap 파일은 Wireshark 라는 도구를 이용해 열어볼 수 있다. Wireshark로 열어보면 이련 화면이 나온다. Protocol 에 USB 라고 적혀있고, 문제 제목이 Keyboord 인것으로 유추해 볼 때 이 패킷은 USB 키보드를 사용한 통신 흔적인것을 알 수 있다. 와이어샤크로 USB 키보드 데이터를 분석할 때 눈여겨 봐야하는 부분은 Info 부분이 URB_INTERRUPT in 이라고 되어있는 ..

CTF/포렌식 2022.10.20

[Root Me] XSS - Stored 2 - 웹해킹 / 크로스사이트스트립트

오랜만에 포스팅하는 Root Me 문제 이번엔 두번째 XSS 문제이다. (첫번째 문제 : https://hackingstudypad.tistory.com/48) 두번째 문제라 그런가 점수가 50점으로 확 올라갔다. 문제의 목표는 첫번째 문제와 동일하게 administrator 의 session cooike 를 훔치는 것이다. XSS 는 Cross Site Script 의 약자로 웹서버에 관리자가 아닌 사람이 악성 스크립트를 삽입할 수 있는 취약점이다. 보통 공격자들은 자신의 서버를 하나 열어놓은 뒤에, XSS 취약점을 이용하여 타겟 웹 서버에 악성 스크립트를 삽입한 뒤, 사용자들의 인증정보(쿠키값, 세션값 등)를 탈취하는데 이용한다. 문제 페이지에 접속하면 이런 간단한 게시판 형태가 보인다. 왼쪽에 ad..

워게임/Root Me 2022.10.19

[2020CCE] Simple Carv - 포렌식 / FTK Imager

2020년에 진행된 국정원 주최 사이버공격방어대회 오랫동안 컴퓨터에 당시 문제들을 묵혀놨다가 이제야 풀이 포스팅을 해본다. 당시는 거의 이런 대회에 나가본게 처음이라, 시간에 쫒겨서 캡쳐를 제대로 못한 부분이 많다. 그중 Simple Carv 문제 disk.img 파일이 주어진다. 확장자가 img 인 파일은 디스크 이미지 파일이다. 전용 프로그램을 통해서 열어볼 수 있다. .img 확장자를 가지는 파일은 흔히 생각하는 그림파일의 그 이미지가 아니다. 이건 디스크 이미징 파일로 하드디스크 같은 저장매체를 그대로 덤프뜬 파일을 말한다. 실제로 파일 아이콘을 보면 저렇게 CD 모양이 가운데 있는것을 볼 수 있다. 이런 이미지 파일들은 FTK Imager 라는 도구를 이용해 열어볼 수 있다. FTK Imager..

CTF/포렌식 2022.10.18

[2020CCE] Shark Me - 포렌식 / Wireshark

2020년에 진행된 국정원 주최 사이버공격방어대회 오랫동안 컴퓨터에 당시 문제들을 묵혀놨다가 이제야 풀이 포스팅을 해본다. 당시는 거의 이런 대회에 나가본게 처음이라, 시간에 쫒겨서 캡쳐를 제대로 못한 부분이 많다. Shark Me 문제 알려지지 않은 해커가 비밀문서를 유출했다고 한다. 유출된 파일을 찾는것이 목표이다. 문제파일로 sharkme.pcapng 파일이 주어진다. 해당 파일은 Wireshark 라는 도구로 열어볼 수 있다. Wireshark로 열어보면 이렇게 패킷을 주고받은 내용을 볼 수 있다. 패킷이 16121개로 그냥 보기엔 좀 많아서 메뉴의 Statistics - IPv4 Statistics - Destinations and Ports 버튼을 눌러 대략적인 내용을 살펴보았다. 조금 내려보..

CTF/포렌식 2022.10.17

[CTFlearn] A CAPture of a Flag - 포렌식 / Wireshark

CTFlearn의 서른한번째 문제 이번에는 Medium 난이도의 포렌식 문제이다. 이제부턴 점점 Easy 난이도의 문제 비중이 줄어들고 있다. 문제를 풀고나니 눈에 들어오는게, 이 문제의 작성자가 hazzy 라는 아이디를 가진 사람인데, 작성자 이름이 아주 큰 힌트였다. 주어진 주소로 접속하면, flag (4) 라는 이름의 파일을 다운받을 수 있다. 문제 설명에도 쓰여있는데 이 flag (4) 파일을 HxD로 열어보면 패킷 덤프 파일인것을 확인할 수 있다. 이런 패킷 덤프 파일은 Wireshark 라는 도구로 열어볼 수 있다. 와이어샤크를 실행시켜서 파일을 드래그 앤 드롭하면 이렇게 패킷을 볼 수 있다. 1번 패킷부터 뭔가 UDP로 데이터를 잔뜩 전송하는 모습이 보인다. 자세히 보기위해 UDP 패킷에서 ..

워게임/CTFlearn 2022.10.15

[CTFlearn] Substitution Cipher - 암호학 / 치환암호

CTFlearn의 서른번째 문제 이번엔 Medium 난이도의 Cryptography 문제이다. 문제 제목의 substitution cipher 는 치환암호 라는 뜻으로 비트나 문자, 블록 등을 다른 비트, 문자, 블록으로 치환하는 암호를 의미한다. 주어진 링크로 들어가면 이렇게 암호문이 주어진다. 영어처럼 보이지만, 전부 다 알 수 없는 단어로 이루어져 있는게 보인다. 이건 각 알파벳을 다른 알파벳으로 치환해서 적어놓은 암호문이기 때문이다. https://www.boxentriq.com/code-breaking/cryptogram Cryptogram Solver (online tool) | Boxentriq Tool to solve cryptograms. The cryptogram is one of th..

워게임/CTFlearn 2022.10.12

[2020CCE] Simple Botnet - 리버싱 / IDA

2020년에 진행된 국정원 주최 사이버공격방어대회 오랫동안 컴퓨터에 당시 문제들을 묵혀놨다가 이제야 풀이 포스팅을 해본다. 당시는 거의 이런 대회에 나가본게 처음이라, 시간에 쫒겨서 캡쳐를 제대로 못한 부분이 많다. Simple botnet 이라는 첫번째 리버싱 문제이다. simple_botnet 이라는 이름의 바이너리 파일이 하나 주어진다. file 명령어로 확인해보면 ELF 파일은 것을 알 수 있다. ELF 는 리눅스 환경에서 실행가능한 파일이다. 한번 실행시켜 봤는데 아무런 동작도 없이 바로 프로그램이 종료된다. 자세히 보기위해 IDA 라는 디스어셈블러를 이용해 주어진 바이너리를 열어보았다. main 함수의 수도코드를 한번 천천히 살펴보았다. int __cdecl main(int argc, cons..

CTF/리버싱 2022.10.11
반응형