반응형

CTF 604

[CODEGATE2022] CAFE - 웹해킹 / XSS

코드게이트2022 예선에 출제되었던 XSS와 관련된 웹해킹 문제 문제 페이지에 접속하면 회원가입을 요구하고, 회원가입을 한 뒤 로그인해서 들어가면 이렇게 게시판 형태의 페이지가 나온다. if( isset($data['title']) && isset($data['content']) ){ $title = htmlspecialchars($data['title']); $content = $data['content']; if (strpos($content, '' . ''; break; case 'p': case 'span': case 'b': case 'h1': case 'h2': case 'h3': case 'h4': case 'h5': case 'h6': case 'strong': case 'em': case..

CTF/웹해킹 2023.09.24

[247CTF] COMPARE THE PAIR - 웹해킹 / MD5 Magic Hash

php의 약한 비교(Loose Comparison) 로 인해 발생하는 php magic hash 와 관련된 웹 해킹 문제이다. 문제페이지어 들어가면 이런 코드가 나온다 php 로 작성되었는데 GET 으로 password 파라미터가 설정되어있고, md5(salt. $_GET['password']) 의 값이 password_hash 의 값인 0e902564435691274142490923013038 와 같은지 확인한 후 같으면 flag 를 보여주는 기능이다. salt 까지 들어간 해시값의 원래 문자열을 찾는건 불가능에 가깝지만 비교할때 '===' 가 아닌 '==' 을 이용해 두 값을 비교하기 때문에 취약점이 발생한다. 위 사진처럼 php 에서는 == 을 사용해 비교를 할 경우 두 값이 정확하게 같지 않아도 ..

워게임/247CTF 2023.09.23

[2021 화이트햇 콘테스트 본선] H-1 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. H-1 문제는 이전 G-2에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/634) H-1 공격 당시에 공격자가 사용했던 도메인 이름은 무엇인가? H-1 문제는 공격 당시 공격자가 사용했던 도메인 이름을 찾는것이 목표이다. 이번 문제의 플래그는 C:\Logs 폴더의 2.pcapng 를 분석해서 지난 G-1 문제에서 3.36..

CTF/포렌식 2023.09.22

[247CTF] TRUSTED CLIENT - 웹해킹 / Javascript

247CTF 에서 제공하는 EASY 난이도의 웹히킹 문제 문제 설명을 보면 개발자들이 크리덴셜을 클라이언트 사이드에 저장할 때 난독화 해야하는것이라는 뉘앙스로 적혀있다. 문제 페이지에 접속하면 이런 로그인 창이 하나 나온다. 뭔가 여기 로그인을 성공시켜야할 듯한 느낌이다. F12를 눌러 개발자 도구로 웹 페이지 소스를 보니 뭔가 난독화 되어있는 부분이 보인다. 아까 클라이언트에 크리덴셜을 저장한다는 그런 얘기가 있었던걸로 보아 이게 바로 크리덴셜 정보인듯 하다 해당 부분을 복사해서 콘솔 탭에 붙혀넣어봤는데 내용이 꽤 길다 오른쪽에 보이는 스크롤 만큼 내용이 꽉차있다. 해독하는 방법은 아주 간단하다. 난독화 되어있는 부분의 맨 뒤에 있는 () 를 지워주면 된다. () 를 지우고 엔터를 치면 해독된 자바스크..

워게임/247CTF 2023.09.21

[2021 화이트햇 콘테스트 본선] G-2 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. G-2 문제는 이전 G-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/632) G-2 정보를 유출하는 악성코드를 분석하고, 주어진 네트워크 로그를 통해 플래그를 획득하여라 플래그에 대한 힌트는 정보를 유출하는 악성코드 내부에 있다. G-2 문제는 정보를 유출하는 악성코드(지난문제에서 찾은 hh.exe)를 분석하고,..

CTF/포렌식 2023.09.20

[247CTF] SECURED SESSION - 웹해킹 / Flask

247CTF에서 제공하는 쉬운 난이도의 웹해킹 문제이다. 생각보다 쉽지는 않은것 같다. 문제페이지에 들어가면 이렇게 단순하게 서버의 소스코드만 나와있다. Python flask 기반으로 만들어 졌으며 os.urandom(24)로 SECRET_KEY 라는걸 만들어 쿠키로 사용하고 있다. 이 SECRET_KEY 값이 무엇인지 맞춰서 /flag 페이지로 이동할때 request 인자로 넣어줘야 session['flag'] 를 만날 수 있게 되는데, 현실적으로 os.urandom(24)을 때려맞추는건 불가능하다. 실제로 /flag 에 접근을 시도하면 Incorrect secret key! 라는 문구가 출력된다. 쿠기와 관련된 문제이니 F12를 눌러 개발자 도구의 네트워크 탭을 통해 session 쿠키값을 확인해 ..

워게임/247CTF 2023.09.19

[2021 화이트햇 콘테스트 본선] G-1 - 포렌식 / Wireshark / HxD / XOR

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. G-1 문제는 이전 F-2에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/630) G-1 주어진 네트워크 로그 분석을 통해 유출된 정보를 복원하고, 플래그를 획득하여라 G-1 문제에선 네트워크 로그를 분석해 유출된 정보를 분석해 플래그를 찾는것이 목표이다. 이번 문제의 플래그는 C:\Logs 폴더의 2.pcapng 에..

CTF/포렌식 2023.09.18

[HackTheBox] Cryptohorrific - 리버싱 / Plist pro / IDA

HackTheBox에서 제공하는 아이폰 앱 관련 리버싱 문제이다. 문제에서 주어진 압축파일의 압축을 풀어보면 challenge.plist 라는 파일이 들어있다. 이 파일은 plist pro 라는 도구로 열어볼 수 있는데 열어보면 xml 형태로 이렇게 암호화된 flag 가 들어있는것을 볼 수 있다. 여기까지 확인하고 다음으로 hackthebox 라는 파일도 같이 압축파일에 들어있는데 이게 앱 파일인것 같았다. 해당 파일을 IDA를 이용해 열어보니 SecretManager:key:iv:data 라는게 보인다. 뭔가 암호화랑 관련있는것 같다. 눌러서 들어가보면 CCCrypt 라는 함수가 보인다. CCCrypt 로 들어가보면 이렇게 나온다. 두번째 인자가 alg 라는것을 알 수 있는데 document 를 찾아보..

[2021 화이트햇 콘테스트 본선] F-2 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 본선에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다. F-2 문제는 이전 F-1에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/628) F-2 주어진 네트워크 로그 분석을 통해 악성코드를 복원하고, 파일 해시를 구하여라(SHA1) F-2 문제에선 네트워크 로그를 분석해서 악성코드를 복원한 뒤 파일 해시를 구하는 것이 목표이다. 여기서 말하는 악성코드는 지난 F-1 문제에..

CTF/포렌식 2023.09.16

[Root Me] WAV - Spectral analysis - 포렌식

Root Me에서 제공하는 Wav 파일과 관련된 스테가노그래피 문제 별다른 설명없이 그냥 wav 파일이 하나 주어진다. wav 파일 들어보면 알아들을 수 없는 우우웅 하는 소리가 짧게 나고 끝이난다. 원래 CTF에서 이런 wav 파일이 주어지면 Audacity 라는 도구를 많이 사용한다. 해당 도구를 사용해서 이미 문제도 많이 풀어봤다. (https://hackingstudypad.tistory.com/6) (https://hackingstudypad.tistory.com/178) (https://hackingstudypad.tistory.com/339) 이번에는 다른 도구로 풀어보려고 한다. Audacity 가 설치하기 귀찮다면 그냥 온라인에서도 쉽게 해결할 수 있다. https://musiclab.c..

워게임/Root Me 2023.09.15
반응형