전체 글
-
[Renewal] webhacking.kr old-22 [500]$ 웹 해킹 $/webhacking.kr 2020. 1. 10. 22:49
문제를 들어가 보면 아래와 같이 회원가입 버튼과 로그인 버튼이 있습니다. admin 으로 로그인을 해야할것 같고, 데이터베이스의 칼럼이 id와 pw가있는것 같습니다. 또한 소스코드를 확인해 보면 이전 과는 달리 post 방식으로 데이터를 전달 하는 문제입니다. 프록시 툴인 burp suite를 이용해야 할것 같습니다. 먼저 username 과 password 순으로 값을 받는 쿼리문이라고 생각을 해보면 username에 #(%23)이 필터링되지 않으면 username 으로 pw를 찾을 수 있다. uuid=admin' and length(pw)>0#&pw=123 을 페이로드로 넘겨 보면 아래와 같은 결과가 출력이 됩니다. 참일때 Wrong password! 를 출력하는것 같습니다. 소스코드를 작성해 보겠습..
-
[Renewal] webhacking.kr old-21 [250]$ 웹 해킹 $/webhacking.kr 2020. 1. 10. 22:46
문제를 한번 확인해 보겠습니다. BLIND SQL Injection 이라고 되어 있습니다. guest / guest 를 한번 해보겠습니다. login success 라고 출력이 됩니다. 그렇다면 admin에 1234를 입력해 보면 아래와 같습니다. login fail 이라고 출력을 하는 것 같네요 admin / ' or '1=1 를 입력 해보겠습니다. wrong password 라고 출력이 됩니다. admin / ' or ' 0 을 입력 해보겠습니다. login fail 이 출력이 됩니다. 참이면 wrong password , 거짓이면 login fail을 출력하는것 같습니다. 먼저 pw의 길이를 구해야 할 것 같습니다. admin / ' or length(pw)>0%23 을 URL 로 넣어주면 아래와 ..
-
[Renewal] webhacking.kr old-19 [150]$ 웹 해킹 $/webhacking.kr 2020. 1. 10. 22:25
admin이 입력되어 있다. 제출을 눌러보니 아래와 같이 출력을 합니다. admin으로 제출을 하는 문제인데 필터링에 걸리는것 같습니다. 소스코드를 확인해 보겠습니다. admin을 우회해야하는데 maxlength가 5여서 5글자 밖에 적지 못합니다. 하지만 제출시에 GET 파라미터로 전달을 하게 되기 때문에 URL로 입력을 하면 길이 제한이 없습니다. ad%00min을 넣어 보겠습니다. Clear!
-
Digital Forensic Challenge 2018 AF100 문제 풀이$ 포렌식 $/$ 포렌식 문제 풀이 $ 2020. 1. 3. 20:38
AF100 - Extract a password from the JPEG picture file 간단히 해석을 해보면 아래와 같습니다. 산업 기밀 누설 사건의 조사관이고, 조사하는동안 의심스러운 이메일을 받았는데 유출된 기밀을 포함한 여러 정보가 있었는데, 암호에 대한 정보가 없었으나 첨부파일이 존재 했었고, 해당 첨부 파일에 암호에 대한 정보가 있을 것이라 생각한 조사관은 포렌식 분석을 하려고 한다. 첨부된 파일은 아래와 같이 yuna2.jpg 라는 파일입니다. 해당 사진을 EXIFTOOL로 메타데이터 부분을 찾아 보면 아래와 같습니다. User Comment에 6gx{YVpR`J[#xZAb 라는 값이 있는데 사용자가 적어 둔 문자열 이기 때문에 나중에 필요할 것 같습니다. Thumbnail Image..
-
Multimedia - 저는 애니메이션을 좋아하는…$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2020. 1. 3. 18:42
다운로드된 파일을 확인해 보면 아래와 같이 파일이 손상되어 있는것처럼 보입니다. 하지만 Hint 2 를 보면 손상된게 아니라고 이야기 하고 있습니다. 구글에 원본 사진을 한번 찾아보면 아래의 경로에 원본 사진이 있습니다. https://pp.vk.me/c625217/v625217819/1eec5/5WzbbhtpMkQ.jpg 원본 파일과 비교를 해보면 hex값이 아래와 같습니다. 두개의 파일을 비교햇을때 0x44 0x45 와 같이 1차이로 차이가 납니다. 2개의 파일을 hex가 다른 값의 차이가 1이기 때문에 똑같은 index에 존재하는 값의 차이를 결과로 출력하는 파이썬 코드를 작성하겠습니다. 하이라이트된 부분의 길이는 240으로 값을 8씩끊으면 문자열로 표시할 수 있습니다. 출력을 해보면 flag를 찾..
-
Multimedia - Recover the key$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2020. 1. 3. 18:39
문제 파일을 보면 아래와 같이 DOS/MBR boot sector 라고 적혀 있습니다. 디스크 이미지 파일로 판단 되서 FTK Imager 를 이용해서 열어 보겠습니다. FAT16 File 인것을 알 수 있고, !2469 , !8149, !8808 파일들을 보면 jpg파일임에도 불구하고 헤더 시그니처가 깨져 있습니다. 3개의 파일을 추출해서 그중하나의 hex를 확인해 보면 아래와 같습니다. FF D8 FF E0 시그니처 인데 FF D8 부분이 깨져 있습니다. 그렇기 때문에 추가 해서 보면 아래와 같습니다. 사진들이 있는데, 문제에서 key를 ddtek 로 적혀 있는 것으로 보아 steghide 또는 outguess 툴을 이용해서 복호화를 해보겠습니다. 그중에 !2467.jpg에서 outguess 툴을 이..