반응형

netcat 4

[EZCTF] Save peach! - 포너블 / Pyjail

어려움으로 분류된 포너블 문제였으나 대회 특성상(EZ) 그렇게 어렵지는 않은 문제였다. 포너블 문제가 전부 슈퍼마리오와 연관된 내용으로 구성되어 있었는데 첫번째가 파이프라인을 이용한 문제였다면 이번 문제는 Jail Escape 와 관련된 문제이다. 문제 설명에 Help her break out the python is near! 이라고 적혀있는걸 보니 python jail escape 문제인듯 하다. 별다른 바이너리 파일이나 소스코드 없이 원격 접속 주소만 제공이 되고 있다. nc 명령어를 이용해 위처럼 접속을 할 수 있다. 시험삼아서 hi 라고 입력해봤는데 아무런 응답 없이 >>> 표시만 출력되었다. 참고로 >>> 표시는 파이썬 쉘에서 자주 사용하는 프롬포터이다. 일단 해당 서버 내에 파이썬이 돌아가고..

CTF/포너블 2022.05.25

[UMDCTF] Question - MISC / Bash Jail Escape

MISC 문제 플래그를 읽을 수 있느냐 없느냐.. 그것이 문제로다. 재밌는 Bash Jail Escape 문제였다. Netcat(nc) 명령어를 이용해서 문제 페이지에 접속 할 수 있다. 접속하면 가장먼저 The flag.txt is here. Try to read it! 이라는 문구가 나온다. 그리고 사용자 입력을 받는데 flag.txt 파일을 읽으라고 했으므로 cat flag.txt 라고 입력해봤다. 그랬더니 밑에 Nope! 라는 문구가 출력이 된다. 이렇게 리눅스 쉘같은게 주어진 상태에서 각종 제약조건을 우회해 원하는 목표를 달성시키는 유형의 문제를 Jail Escape 라고 한다. 지난번에 풀어봤던 Pyjail 문제의 Bash 버전이다. (https://hackingstudypad.tistory...

CTF/MISC 2022.05.05

[DCTF] Safe Space - MISC / Pyjail

이번 대회에 MISC 문제들은 다 어려웠던것 같다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 해킹이라고 보긴 좀 뭐하고 해킹할때 쓰일수도 있는 잡다한 기술을 쓸수있는지 물어보는 문제이다. 문제 설명을 읽어보면 safe space에 플래그를 숨겨두었다고 한다. 그리고 자기 콘솔에 접속할수 있도록 해준다고 적혀있다. 빨간색으로 적혀있는 nc 51.124.222.205 13379 가 이 문제의 접속 주소와 포트이다. nc 명령어를 이용해서 접속이 가능하다. 문제 서버에 접속하면 사용자의 입력을 받는다. 시험삼아서 cat flag / import os 이런 명령어들을 쳐봤는데 필터링이 걸려있는지 제대로 동작을 하지 않았다. 일단 문제 설명을 봤을때 사용자 입력을 ..

CTF/MISC 2022.04.19

[angstromCTF] clam clam clam - MISC / 리눅스

clam clam clam MISC 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 해킹이라고 보긴 좀 뭐하고 해킹할때 쓰일수도 있는 잡다한 기술을 쓸수있는지 물어보는 문제이다. 문제 설명 중간에 보면 nc misc.2020.chall.actf.co 20204 라고 적혀있는데 nc는 netcat 의 약자로 tcp 또는 udp를 이용해서 네트워크 연결을 하기 위한 유틸리티 이다. 이런식으로 netcat을 쓰면된다. nc 이경우에는 호스트가 misc.2020.chall.actf.co 이고 포트번호는 20204인것이다. 이렇게 입력하면 문제 서버로 접속이 된다. 문제 접속이 성공하면 clam calm malc malc 이런식으로 똑같은 말만 계속 반복한다. 캡쳐한..

CTF/MISC 2022.03.10
반응형