CTF write_up/기타 CTF
-
[SEC-T CTF][Forensic] DiagramCTF write_up/기타 CTF 2019. 9. 20. 21:03
diagram.tar.gz 파일을 열어보면 diagram이라는 파일이 하나 나오는데 해당 파일이 어떤파일인지 확인해 보겠습니다. RTF 파일이라고 합니다. MS DOCX 를 이용해서 열어보겠습니다. 위의 사진처럼 그래프 하나가 나옵니다. 각각의 수치와 flag의 형식을 살펴 보면 절묘하게 맞아 떨어집니다. SECT{ = 83,69,67,83,123 그래서 유사한 그래프를 만들어서 값들을 문자로 변환 했씁니다. Flag : SECT{4ndr0ids_sh0uld_b3_n1ce}
-
[SEC-T CTF][Forensic] MycatCTF write_up/기타 CTF 2019. 9. 20. 09:28
문제 파일을 열어보면 다음과 같습니다. Hex값을 확인해 보겠습니다. %PDF-1.4 라는 pdf header 시그니처가 눈에 보입니다. 확장자를 변경하고 내용을 확인해 보겠습니다. flag가 눈에 보이지 않는 것 같습니다. 해당 mycat.pdf 파일을 binwalk 로 한번 확인 및 추출 해보겠습니다. 추출해서 file 명령어를 통해서 각각의 파일을 확인해 보겠습니다. PDF 파일이 하나 보입니다. 한번 확인해 보겠습니다. 아래쪽에 글씨가 적혀 있습니다. Flag : SECT{3mb3dd3d_f1l3s_c0uld_b3_tr1cky}
-
[PlayTheWeb] XSSCTF write_up/기타 CTF 2019. 9. 18. 11:31
1번문제 입니다. http://ptw.alonalab.kr/ctf/xss1.php 파라미터인 answer을 이용해서 를 입력하면 되는 것 같습니다. ?answer= 를 입력해 보겠습니다. script와 /가 필터링 되고 있네요 script -> scrscriptipt || / -> %252f 로 변환해서 입력해 보겠습니다. http://ptw.alonalab.kr/ctf/xss1.php?answer=%3Cscrscriptipt%3Ealert(document.domain)%3C%252fscrscriptipt%3E 2번 문제 입니다. http://ptw.alonalab.kr/ctf/KcmPU.php http://ptw.alonalab.kr/ctf/KcmPU.php?answer=%3Cscrscriptipt%3..
-
[PlayTheWeb] SQL InjectionCTF write_up/기타 CTF 2019. 9. 18. 02:04
추석때 열렸던 PlayTheWeb Wargame 였던것 같다. 시간이 없어서 풀지 못했지만 친절한 Alona님께서 계속 Wargame으로 열어 주신다고 하셔서 풀수 있었습니다. 1번문제 입니다. http://ptw.alonalab.kr/ctf/sql1.php 이전 까지는 소스코드를 제공 받는 sql injection 만 했었지만 이번 문제는 필터링 값을 알수 가 없습니다. 일단 기본적인 쿼리문은 다음과 같습니다. select id from users where id=guest and pw=('$_GET['pw']') 입니다. 거의 아무런 필터링이 없는것 같아 보여서 아래와 같은 쿼리문으로 해결 했습니다. sql1.php?pw=') or id like 0x61646d696e%23 으로 페이로드를 넘겨 주면..
-
[Inc0gnito CTF][Forensic] Packet_ForensicsCTF write_up/기타 CTF 2019. 8. 26. 23:37
해당 바이너리 파일을 열어보겠습니다. pcapng 파일인 것으로 보아 완벽한 분석을 하기에는 좀 힘들것 같습니다. NetworkMiner tool을 사용할 것이므로 pcapng -> pcap 확장자로 변경해 보겠습니다. Wireshark 설치 폴더 하위에 editcap 실행파일을 이용해서 pcapng 확장자를 pcap 확장자로 변환 했습니다. pcap파일을 앞서 말한것 처럼 NetworkMiner에 넣어 보겠습니다. 479개의 파일과 207개의 Image가 있습니다. Image에 flag가 있을 것이라 추측하고 확인해 보았으나 flag가 없었습니다. 그렇다면 파일로 전송 했을 것이라생각되었습니다. png 파일은 볼 필요가 없고, cer 확장자는 관련이 없기 때문에 제외하고 확인 하던중 매우 flag스러운..
-
[Inc0gnito CTF][Forensic] wh3re_is_my_f149CTF write_up/기타 CTF 2019. 8. 26. 23:33
해당문제는 문제보고 1분만에 푼 매우 간단하지만 zip파일 구조를 모르고 있다면 오래 걸리는 문제 입니다. 바이너리 파일을 압축 해제 하면 readme.txt와 flag.zip 파일이 있습니다. readme.txt 을 읽어보면 다음과 같습니다. zip파일에 있는 flag는 거짓 flag이다. 진짜 flag를 찾아라. 라고 적혀 있습니다. zip 파일안에 있는 flag.txt 를 보면 진짜 가짜 flag가 들어있습니다. flag.zip 파일의 hex 값을 확인하면 다음과 같습니다. 대부분의 zip 파일은 50 4B 03 04 ~~~ 50 4B 01 02 ~~~~ 50 4B 05 06~~~~ 의 형태로 존재합니다. 50 4B 03 04 는 ZIP파일 당 1개로 고정 하고 50 4B 01 02 와 50 4B ..
-
[Inc0gnito CTF][Cryptography] 3AsYCrACk_M3CTF write_up/기타 CTF 2019. 8. 26. 23:33
문제의 파일을 확인해 보면 ELF 파일입니다. 문제를 보면 암호문의 원문을 구하라는거 보면 입력한 값이 해당 프로그램에서 나오면 Cdm+V2^U`7 가 나와야 합니다. 해당 프로그램을 IDA로 열어보겠습니다. 위의 코드가 main 코드인데 encrypt함수가 있는데.. 리턴 값을 받는 변수가 존재 하지 않는 것으로 보아 v4인 결과값에 영향을 끼치지 않습니다. 그렇기 때문에 encrypt 함수를 분석하지 않아도 된다는 것입니다. 위의 코드에서 for문 로직이 v4에 영향을 주기 때문에 브루트포스로 코드를 작성해보겠습니다. 해당 결과를 확인해 보면 다음과 같습니다. Flag : CR^CK=LOVE
-
[2019 사이버작전경연대회][Forensic] IndustryCTF write_up/기타 CTF 2019. 8. 26. 00:46
라업을 올리는 기간을 감안해서 진작 라업을 작성하고 이제서야 올리게 되었습니다. 문제 한번 보시죠!ㅎㅎ 위 문제 사진에는 0 solves로 되어 있지만 결국 풀리고.. 풀려서 100pt.가 된 문제..ㅠ 문제 파일을 받아보면 여러가지의 파일이 있습니다. config 는 중요 레지스트리 파일 Industry 는 vmdk 파일과 vmx Logs는 각종 이벤트 로그인 .evtx가 있습니다. vmdk 파일을 먼저 FTK Imager에 넣어보겠습니다. Basic data partition 이 약 60 기가 입니다. 한번 확인해 보면 root 아래에 바로 Users가 있는 거로 보아 주 파티션이 아닌 부 파티션으로 생각이 됩니다. Desktop과 Downloads에는 텅 비어 있었지만 Documents에는 삭제 되..