반응형

CTF 604

[Root Me] HTTP - POST - 웹해킹 / 패킷변조

15점짜리 웹해킹 문제 문제 설명을 읽어보면 Top score를 얻기 위한 방법을 찾아보라고 한다. 문제 제목에 나와있는 POST는 HTTP 요청 패킷에서 사용하는 메서드의 종류 중 하나이다. POST 메서드를 사용하게 되면 서버로 데이터를 전달할 수 있다. 흔히 보는 로그인 창에서 로그인을 할때, 게시판에 게시글을 작성할때 POST 메서드를 사용한다. 문제페이지에 접속하면 이런 화면이 나온다. 아래있는 버튼을 클릭해서 999999 점을 넘으면 되는 문제인듯 하다. Give a try! 버튼을 누르면 위 처럼 랜덤한 숫자가 생성된다. 999999가 넘는 숫자가 나올때까지 버튼을 누르라는 의도인것 같다. Burp Suite 도구를 사용해서 Give a try! 버튼을 눌렀을때 웹 요청 패킷을 살펴본다. (..

워게임/Root Me 2022.04.21

[Root Me] HTTP - Headers - 웹해킹 / 헤더변조

15점짜리 HTTP 헤더변조 문제 문제 설명을 읽어보면 웹페이지의 관리자 권한으로 접근하라고 한다. 우선 문제페이지에 접속해본다. 접속을 하면 이런 화면이 나온다. Content is not the only part of an HTTP response! 라는 문구가 보이는데 콘텐츠가 HTTP 응답의 모든 부분이 아니라는 말이다. 문제 제목이 Header 이기 때문에 헤더를 먼저 살펴보도록 하자. f12를 눌러 개발자도구에 들어간 후 네트워크 탭을 선택한다. 그상태에서 웹페이지를 새로고침 하면 위처럼 요청/응답 패킷을 볼 수 있는데 응답 패킷의 헤더를 살펴보니 Header-RootMe-Admin 라는 이름의 헤더가 보이고, 그 값이 none 인걸 확인할 수 있다. 해당 헤더를 변조시켜 보자. https:/..

워게임/Root Me 2022.04.21

[CrewCTF] Corrupted - 포렌식 / NTFS / FTK Imager

디스크 포렌식 문제 문제 설명을 읽어보면 주어진 파일을 고쳐서 플래그를 달라고 한다. 주어지는 문제파일은 Corrupted.001 파일인데 확장자가 001인 파일은 디스크 이미지 파일이다. 이렇게 다운받으면 압축파일로 인식이 된다. 보통 이런 001 파일은 바로 압축을 해제하지 않고, 전용 프로그램을 이용해 살펴본다. 무료도구인 FTK Imager 를 사용해본다. (https://accessdata.com/product-download/ftk-imager-version-4-5) FTK Imager를 실행시켜서 lmage File을 선택해준다. 그런다음 주어진 Corrupted.001 파일를 선택해주고 Finish 버튼을 눌러주면 된다. Corrupted.001 파일을 열어보면 말 그대로 파일이 깨졌기 때..

CTF/포렌식 2022.04.20

[CrewCTF] Cuaas - 웹해킹 / SSRF / HTTP Smuggling

재밌게 풀었던 웹해킹 문제. Cleaning urls as a Service 라고 하는 새로운 서비스를 개발했는데, 이걸 공격할 수 있냐고 물음을 던진다. 문제페이지 주소가 주어지고, 웹 소스파일도 같이 주어진다. 문제페이지에 접속하면 이런 화면이 나온다. Clean url as a Service라고 가운데 크게 적혀있고, URL을 입력하는 칸이 중간에 보인다. 시험삼아 www.example.com 이라고 입력해보았다. 그랬더니 아래쪽에 host 이름만 잘라서 example.com 이라고 출력을 해준다. 복잡한 URL에서 host 이름만 골라 출력해주는 서비스인듯 하다. 이번엔 www.example.tld@naver.com 이라고 입력해봤다. 그랬더니 출력값이 naver.com 이라고 나왔다. 원래 ho..

CTF/웹해킹 2022.04.20

[CrewCTF] ez-xor - 암호학 / XOR

이번 대회에서 가장 쉬웠던 문제 암호학으로 분류 되었는데 제목부터가 이지 xor이다. 문제설명조차 간단하다. its simple xor 문제파일로는 flag.enc 파일이 주어진다. BRQDER1VHDkeVhQ5BRQfFhIJGw== flag.enc 파일을 열어보면 이렇게 인코딩된 문자열이 들어있다. 문자열을 봤을때 맨 뒤에 == 이 있다면 무조건 base64로 인코딩 되었다고 생각하면 된다. CyberChef(https://gchq.github.io/CyberChef)에 가서 base64로 디코딩을 해본다. .....U.9.V.9..... . 라는 값이 나오는데 아직까지 무슨말인지 알수가 없다. 왜냐면 이 문제에서 가장 중요한 XOR을 하지 않았기 때문이다. XOR을 하려면 KEY를 알아야 하는데 si..

CTF/암호학 2022.04.20

[DCTF] SQL Tutor - 웹해킹 / SQL Injection

웹해킹의 꽃이라고 불리는 SQL Injection 문제이다. SQL은 Structured Qurey Language의 약자로 데이터베이스에서 데이터를 조회, 삭제, 삽입 하기 위해 쓰는 언어이다. SQL Injection은 부정한 입력을 통해 서버에서 DB로 날리는 SQL을 조작해 데이터베이스를 공격하는 기법이다. 보통 서버와 DB가 상호작용을 하는 로그인창, 게시판, 검색창 등등에서 발생한다. SQL Injection이 가능하게 되면 DB에 저장되어 있는 중요한 정보들이 노출될 수 있어 상당히 위험한 취약점이다. 웹해킹 문제풀이는 캡쳐가 생명인데 아쉽게도 대회가 끝나고서야 문제를 풀어서 캡쳐가 아주 미흡하다.. 문제페이지에 접속하면 이런 화면이 나온다. SQL의 기초를 학습할 수 있게끔 만들어 놓은듯 ..

CTF/웹해킹 2022.04.19

[DCTF] Safe Space - MISC / Pyjail

이번 대회에 MISC 문제들은 다 어려웠던것 같다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 해킹이라고 보긴 좀 뭐하고 해킹할때 쓰일수도 있는 잡다한 기술을 쓸수있는지 물어보는 문제이다. 문제 설명을 읽어보면 safe space에 플래그를 숨겨두었다고 한다. 그리고 자기 콘솔에 접속할수 있도록 해준다고 적혀있다. 빨간색으로 적혀있는 nc 51.124.222.205 13379 가 이 문제의 접속 주소와 포트이다. nc 명령어를 이용해서 접속이 가능하다. 문제 서버에 접속하면 사용자의 입력을 받는다. 시험삼아서 cat flag / import os 이런 명령어들을 쳐봤는데 필터링이 걸려있는지 제대로 동작을 하지 않았다. 일단 문제 설명을 봤을때 사용자 입력을 ..

CTF/MISC 2022.04.19

[DCTF] Seek - 리버싱 / C / fseek

C언어 리버싱 문제이다. 문제 파일로 seek.c 과 flag.txt 파일 두개가 주어진다. flag.txt 파일을 메모장으로 열어보면 아무것도 써있지 않다. 파일이 잘못됐나 싶어서 다시한번 봤더니 크기도 0바이트인게 진짜 아무것도 안써있는게 맞았다. 다음으로 seek.c 파일을 열어보았다. 열어보면 752줄로 파일이 꽤 길다. 내용을 살펴보면 flag.txt 파일을 읽어서 fp 변수에 우선 저장한다. 그다음부터 약 700줄 가량은 fseek 라는 함수가 실행되고 있다. fseek 함수를 찾아봤더니 파일의 읽기/쓰기 위치 변경함수라고 한다. int fseek(FILE *stream, long offset, int origin) 이게 기본 문법이다. 매개 변수를 세개를 받는데 첫번째는 파일을 지정해주고(F..

CTF/리버싱 2022.04.19

[DCTF] Hidden Fox - 포렌식 / FireFox / Firepwd

이번 대회 두번째 포렌식 문제이다. 문제 설명을 읽어보면 파이어폭스 브라우저를 사용하면서 어딘가에 무언가를 써놓았다고 한다. 아마 그 무언가는 플래그일 것이다. 플래그는 두 부분으로 나누어져 있다고 한다. 이렇게 FireFox 같은 브라우저 사용기록에서 흔적을 찾는것을 웹 브라우저 포렌식이라고 부른다. 사용자가 방문한 사이트, 웹 캐시, 쿠키, 다운로드 파일 등등 으로 인터넷으로 어떤 일을 했는지 알아내는 것이다. 문제파일로 Firefox.zip 파일이 주어진다. 해당 파일의 압축을 풀어보면 이렇게 파일과 폴더가 저장되어 있다. 파이어폭스 브라우저를 사용할때 중요한 정보들은 보통 세번째에 있는 Profiles 폴더 안에 저장된다. Profiles 폴더로 들어가면 안에 수많은 파일들이 존재하는걸 볼 수 있..

CTF/포렌식 2022.04.18

[DCTF] Secure Creds - 포렌식 / Lsass / Mimikatz

Secure Creds 라는 포렌식 문제 문제 설명을 읽어보면 lsass.exe 프로세스를 덤프를 떴는데, 이 덤프 파일에서 비밀번호를 찾을 수 있냐고 물어본다. lsass란 Local Security Authority Subsystem Service 의 약자로 로컬 보안 인증 하위 시스템 서비스라고 부른다. 주된 역할은 윈도우 환경에서 컴퓨터나 서버에 접속하는 사용자들의 로그인을 검사하고, 비밀번호 변경을 관리하는 일을 한다. Ctrl + Alt + Delet를 눌러 작업관리자를 켜보면 이렇게 돌아가고 있는것을 볼 수 있다. 문제에서는 lsass.zip 파일이 주어지는데 압축을 풀면 이렇게 안에 lsass.DMP 파일이 들어있다. 보통 윈도우에서 이런 계정, 인증과 관련된 문제를 풀때 Mimikatz ..

CTF/포렌식 2022.04.18
반응형