반응형

CTF 604

[Root Me] HTTP - Cookies - 웹해킹 / 쿠키변조

20점짜리 HTTP - Cookies 문제 난이도(레벨)을 보면 중간으로 표시되어있는데 사실 이 문제는 굉장히 쉬운 문제이다. Bob 이라는 사람이 사용자 이메일을 수집하기 위해 PHP 스크립트를 작성했다고 한다. 문제페이지에 접속하면 이렇게 Email을 입력하는 칸이 있다. 시험삼아 test@test.com 이라고 입력하고 send 버튼을 눌러보니 Email saved 라는 문구가 출력이됐다. Saved email adresses 버튼을 눌러보니 You need to be admin 이라는 문구가 출력됐다. 해당 내용은 admin만 확인이 가능한 것 같다. f12를 눌러 개발자 도구를 통해 HTML 내용을 살펴보니 중간에 주석으로 처리된 SetCookie("ch7", "visiteur"); 부분이 보였..

워게임/Root Me 2022.06.09

[Root Me] File upload - MIME type - 웹해킹 / WebShell

두번째 파일 업로드 취약점 문제 (지난문제 : https://hackingstudypad.tistory.com/153) 파일 업로드 취약점이란 인가 받지 않은 악성 파일을 공격자가 웹 서버에 업로드하여 시스템 권한을 획득할 수 있는 취약점을 말한다. 보통 웹쉘(WebShell)이라는 것을 만들어서 업로드를 하는데 웹쉘을 업로드하게 되면 웹 페이지를 통해 운영체제 명령어까지 입력할 수 있게 되기 때문에 아주 위험한 취약점이다. 보통 개발자들이 .asp, .php, .jsp 이런 확장자를 업도르 하지 못하게 막아놓는데, 그 이유가 저런 확장자들이 서버에 업로드 될 경우, 서버의 일부로 동작이 되면서 웹쉘로서 기능을 하기 때문이다. 이번 문제역시 저번처럼 php로 작성된 웹쉘을 업로드 하고, 서버 내부에 있는..

워게임/Root Me 2022.06.08

[HouseplantCTF] Breakable - 리버싱 / Java

두번째 리버싱 문제 어제 포스팅한 Fragile 문제보다 조금 더 어렵게 진화한 문제이다. Fragile : https://hackingstudypad.tistory.com/163 이번에도 역시 java 파일이 주어진다. import java.util.*; public class breakable { public static void main(String args[]) { Scanner scanner = new Scanner(System.in); System.out.print("Enter flag: "); String userInput = scanner.next(); String input = userInput.substring("rtcp{".length(),userInput.length()-1); if..

CTF/리버싱 2022.06.07

[HouseplantCTF] Fragile - 리버싱 / Java

이번 대회의 리버싱 문제 중 가장 쉬웠던 문제이다. 처음엔 뭐 이렇게 쉽나 생각했는데 약간 함정이었던게 이 문제를 베이스로 해서 뒤로 갈 수록 더욱더 괴상한 문제들이 나왔었다. 철저한 빌드업이었던것.. 문제파일로는 fragile.java 파일이 주어진다. import java.util.*; public class fragile { public static void main(String args[]) { Scanner scanner = new Scanner(System.in); System.out.print("Enter flag: "); String userInput = scanner.next(); String input = userInput.substring("rtcp{".length(),userInpu..

CTF/리버싱 2022.06.06

[HouseplantCTF] Rainbow Vomit - 암호학 / Hexahue

이번 대회의 암호학 문제들은 일반적으로 나오는 문제들과 다르게 참 특이한 문제가 많은것 같다. 이 문제가 가장 대표적인데 이렇게 다양한 세계가 있는지 이번 대회를 통해서 온 몸으로 느꼈다. 문제파일로 output.png 파일이 주어지는데 output.png 파일을 열어보면 이렇게 생겼다. 이미지 크기도 엄청 작아서 알아보기도 힘든 수준이다. 문제 제목처럼 말그대로 Rainbow ... 그것처럼 보인다. 700% 정도로 크게 확대를 해봤더니 뭔가 보이기 시작했다. 무지개색, 까만색으로 점들이 막 찍혀있는게 보이는데 뭔가 규칙이 있는것처럼 보인다. 여기에서 시간이 엄청 많이 걸렸다. 패턴이 있는건 알겠는데 대체 뭘까.. 하면서 고민다하다가 문제 설명을 다시 한번 읽어봤는데 힌트에 Hues of hex 라고 ..

CTF/암호학 2022.06.04

[HouseplantCTF] Parasite - 암호학 / 모스부호 / SKATS

신박했던 암호학 문제 문제 제목을 보면 Parasite(기생충) 인걸 볼 수 있다. 이 문제가 출제된 당시 봉준호 감독의 영화 기생충이 전 세계적으로 엄청난 이슈였는데 해킹대회 문제로까지 나오다니 국뽕이 안차오를수가 없었다. 문제 풀이를 보면 더욱 더 웅장해진다. 문제 파일로는 Parasite.txt 파일이 주어진다. .--- -.. ..- -- . -.- -.- -.. ..-. .--. ..- ..-. .--. - -.- .--- . ..-. .-.. ..- --. . ..- -.- -.-. .... -.- -.- ..- .-- ..-. ..- -... . Parasite.txt 파일의 내용을 열어보면 이렇게 되어있다. - 과 . 으로 이루어진 것으로 보아 딱 보자마자 모스부호라고 생각했다. Cyber..

CTF/암호학 2022.06.03

[HouseplantCTF] Returning Stolen Archives - 암호학 / RSA

RSA 암호학 문제 항상 풀면서 느끼는거지만 RSA 문제는 R S A 로 3행시를 지어서 제목으로 만드는것 같다. 문제 파일로 intercepted.txt 파일과 returningstolenarchives.py 파일 두개가 주어진다. RSA는 지금까지도 아주 많이 사용하는 공개키 알고리즘의 이름이다. 개발자인 Rivest, Shamir, Adleman 세명의 이름 앞글자를 따서 RSA 라고 이름을 붙혔다. 엄청나게 큰 숫자일수록 소인수분해가 어렵다는것에 착안해서 설계되었다. RSA의 원리는 아래와 같다. 1. 두 소수 p, q를 준비한다. 2. p-1, q-1과 각각 서로소(1외에는 공약수가 없는 수)인 정수 e를 준비한다. 3. ed를 (p-1)(q-1)으로 나눈 나머지가 1의 되도록 하는 d를 구한다..

CTF/암호학 2022.06.02

[HackArmour CTF] LeChunk is back! - 웹해킹 / NoSQL Injection

쉬운 난이도의 웹해킹 문제 이번 대회는 참 컨셉에 충실한것 같다. 문제 제목에 나오는 LeChuck은 Monkey Island 라는 게임 시리즈에 나오는 언데드 해적 선장이라고 한다. 나는 처음 들어본 게임인데 영미권에서는 꽤나 유명한 게임인듯 보였다. 문제 설명을 보아하니 LeChuck이 내 웹 페이지를 털어갔는데 아마 이 빌런이 시그니처를 어딘가에 남겨 놓았을 거라고 알려준다. 그 시그니처를 찾는게 문제의 목표인듯 하다. 문페 파일은 따로 주어지지 않고, 문제페이지 주소만 주어진다. 문제 페이지에 접속해보면 위에 보이는 화면이 다다. 검은 바탕에 Hi there! Welcome to the CTF... 라고 적혀있고 입력창, 버튼 등등 아무것도 없다. 일단 문제를 풀기위한 경로를 먼저 찾아야 할 것 ..

CTF/웹해킹 2022.05.30

[HackArmour CTF] Sussy - 포렌식 / 랜섬웨어 / Strings

간만에 재미있는 포렌식 문제였다. 문제 자체 컨셉이 어몽어스와 관련되어 있어서 재미있었던거 같다. 문제 제목인 Sussy도 어몽어스를 할 때 임포스터로 의심되는 사람에게 하는 말이라고 한다. (Suspect / 용의자) 문제 파일로는 affected-folder 와 README.txt 파일이 주어진다. README.txt 파일을 열어보면 컨셉에 충실하게 어몽어스 캐릭터가 그려져 있고, 밑에는 문제 풀 때 주의사항이 나열되어 있다. - 인터넷과 연결되어 있을 것 - 악성코드는 오로지 그것이 존재하는 폴더에만 영향을 미친다. - 폴더로 들어가서 chmod +x ./sussy-malware 명령어로 바이너리 실행 권한을 부여해라 - 행동을 관찰하기 위해 파일 탐색기를 이용해라 - 악성코드의 행위를 보여주기 위..

CTF/포렌식 2022.05.29

[Root Me] File upload - Double extensions - 웹해킹 / WebShell

20점 짜리 웹해킹 문제 파일 업로드 취약점과 관련이 있따. 파일 업로드 취약점이란 인가 받지 않은 악성 파일을 공격자가 웹 서버에 업로드하여 시스템 권한을 획득할 수 있는 취약점을 말한다. 보통 웹쉘(WebShell)이라는 것을 만들어서 업로드를 하는데 웹쉘을 업로드하게 되면 웹 페이지를 통해 운영체제 명령어를 입력할 수 있게 되기 때문에 아주 위험한 취약점이다. 보통 개발자들이 .asp, .php, .jsp 이런 확장자를 업도르 하지 못하게 막아놓는데, 그 이유가 저런 확장자들이 서버에 업로드 될 경우, 서버의 일부로 동작이 되면서 웹쉘로서 기능을 하기 때문이다. 문제 페이지에 접속하면 이런 화면이 나온다. emotes, apps, devices, categories, actions 이런 주제의 이모..

워게임/Root Me 2022.05.27
반응형