CTF write_up/기타 CTF
-
[2019 사이버작전경연대회][Web] Hidden CommandCTF write_up/기타 CTF 2019. 8. 26. 00:44
라업을 올리는 기간을 감안해서 진작 라업을 작성하고 이제서야 올리게 되었습니다. 문제 한번 보시죠!ㅎㅎ 해당 문제를 처음 들어가 보면 다음과 같은 HC Board라는 화면이 뜹니다. 회원가입을 하고 로그인 해보겠습니다. 대회가 끝난 후라서 248개라는 페이지가 존재 하지만 맨 처음 게시글을 보면 Secret Document 라는 게시글이 있습니다. 그리고 내가 쓰지 않은 글을 들어가려고 하면 다음과 같은 창이 뜹니다. 같이 들어있는 Source 를 확인해 보겠습니다. 소스코드 중에서 위의 소스코드는 겉으로 볼수 없는 경로 입니다. /forget 을 들어가 보겠습니다. 에서 password 를 변경할 수 있는데.. 소스코드 중에서 좀 희한한 부분이 있습니다. b.username = admin_usernam..
-
[SUA CTF][Reversing] 2nd_taxiCTF write_up/기타 CTF 2019. 7. 27. 18:15
해당문제를 한번 열어보면 다음과 같습니다. 문제가 입력한 값에 따라서 Input 에 값이 들어가고 그값으로 알고리즘을 거쳐서 Output이 결정되는데 Output의 값이 TAXI일때 완전한 FLAG가 출력되는 느낌입니다. 해당 바이너리에 어떤 보호기법들이 해당 파일에 적용이 되어있는지 확인해 보겠습니다. 바이너리에 Full RELRO 기법과 Canary, NX, PIE 전부 적용되어 있습니다. gdb를 이용해서 한번 확인해 보면 다음과 같습니다. 주소가 조금.. 다른 바이너리하고는 많이 다른것을 느낄수가 있습니다. IDA를 이용해서 한번 바이너리 내부를 확인해 보겠습니다. hex-ray를 이용해서 코드를 디컴파일해서 확인을 해보면 JP 문자열을 입력한 s 라는 값고 비교를 합니다. 한번 JP를 입력해 보..
-
[SUA CTF][Reversing] 1st_encodingCTF write_up/기타 CTF 2019. 7. 27. 18:10
문제 파일을 한번 확인해 보겠습니다. 해당 파일을 확인해 보면 DOS/MBR boot sector 파일입니다. 살짝 꼼수(?)를 이용해서 해당 프로그램에 있는 문자열을 확인해 보면 다음과 같습니다. 저기 문자열 중에서 FLAG_HAS_OTHER_BACKGROUND 를 확인할 수 있는데 가짜 FLAG 입니다. 저 위에 보시면 `로 끝나는 문자열 들이 많은데 특수 기호와 `로 보아 해당 문자열은 UUENCODE로 인코딩된 암호문이라고 유추할 수 있습니다. 해당 문자열을 하나씩 다 변환을 해보면 다음과 같습니다. https://www.dcode.fr/uu-encoding ,1$]?64]57TQ)2T4_` => DO_YOU_LIKE? 4:#$S26Q/7U96,%(Q9%]93$E-35D`` => h13IlO_VV..
-
[SUA CTF][Forensic] Forensic2CTF write_up/기타 CTF 2019. 7. 22. 17:50
문제를 한번 확인해 보겠습니다. 직소 사진이 하나 있습니다. 문제가 무서워서.. 마음이..(쓰읍) HxD로 시그니처를 한번 확인해 보겠습니다. Footer signature인 FF D9를 찾아보겠습니다. Footer signatrue 뒤에 문자열들이 더 있습니다. password helloSUA 라고 문자열이 있고 그뒤에 PK 로 시작하는 zip 파일도 보이는것 같습니다. 직접 카빙하기 무리가 있기 때문에 foremost 를 이용해서 카빙을 해보겠습니다. jpg 2개와 zip 하나를 추출했습니다. 비번이 걸려있습니다. 비번은 아까 helloSUA라고 얻었습니다. gameover.PNG 와 KEY.txt가 나왔습니다. KEY.txt 파일을 열어보면 다음과 같습니다. 해당문제를 1년이 지난 지금 봤습니다. ..
-
[SUA CTF][Forensic] Forensic1CTF write_up/기타 CTF 2019. 7. 22. 17:49
pcapng 파일이 하나 주어집니다. 한번 확인해 보겠습니다 파일 내부를 좀 보다 보면 user가 로그인을 하고 파일을 전송하는 모습을 확인할 수 있습니다. 첫번째로 보이는 파일은 SUA_CTF_Forensic.txt 파일입니다. 그리고 두번째로 보이는 파일은 zeus 파일입니다. 해당 파일들을 카빙해서 추출해 보겠습니다. 저는 Follow TCP Stream에서 RAW 를 확인하고 추출했습니다. 이렇게 2개의 파일을 카빙 했습니다. SUA_CTF_Forensic.txt 파일을 확인해 보면 문제가 2개가 있습니다. 확인해 보면 다음과 같습니다. 1번 문제의 답은 flag is file name 이라고 했고, 유출된 파일이 어떤 파일인지 를 물어보고 있기 때문에 첫번째 flag는 zeus입니다. 2번 문제..
-
[2019 DIMI CTF Quals][WebHacking] simple sqliCTF write_up/기타 CTF 2019. 7. 15. 00:21
문제 URL에 들어가보면 다음과 같습니다. 소스를 확인해 보면 다음과 같습니다. 해당 문제는 SQL Injection 문제 이기 때문에 필터링 값을 먼저 확인 해야 합니다. admin or = "공백" # ' _ where 이 필터링 되는 것을 확인 할수 있습니다. 쿼리문을 한번 확인해 보면 다음과 같습니다. SELECT * FROM `users` WHERE `id` = trim('{$id}') AND `pw` = trim('{$pw}') trim()함수는 양쪽끝 공백을 제거하는 함수입니다. 일단 아이디 비밀번호 페이로드를 먼저 작성하고 왜 그렇게 되는지 이야기 해보겠습니다. 아이디 : \ 비밀번호 : )|| id like "ad" "min"-- - (공백을 Tab으로 대체) 일단 저는 필터링이 되어있는..
-
[2019 DIMI CTF Quals][Web Hacking] 5sharedCTF write_up/기타 CTF 2019. 7. 15. 00:20
일단 첨부파일을 확인해 보면 다음과 같습니다. upload.php 파일을 확인해 보면 다음과 같은 소스 코드가 있습니다. 15번째 줄을 확인해 보면 explode 함수를 이용해서 1번 인덱스에 있는 문자열이 jpg, gif, png 인지 확인해서 아니면 못올립니다. 그리고 21번째 줄에서는 똑같이 .으로 슬라이싱을 한다음 array 형식으로 저장하고 각각의 문자열에 php가 들어있으면 필터링에 걸립니다. 그래서 다음과 같은 형태로 파일 명을 정해야 합니다. [파일명].jpg.pht .pht 확장자란? .php 확장자가 필터링에 막혀있을 때 우회 할수 있는 확장자로 php 소스코드를 실행할 수 있다. 저는 간단한 웹쉘 코드를 작성했습니다. 해당 파일을 한번 올려보겠습니다. 해당 파일 주소를 따라 들어가 보..