CTF write_up/2019 SUA CTF
-
[WEB] MakeShortenCTF write_up/2019 SUA CTF 2019. 8. 26. 00:57
문제 사이트에 들어가 보면 다음과 같은 사이트를 확인 할 수 있다. http://49.247.206.35/MakeShorten/index.php~ 를 들어가 보면 소스코드 backup 파일이 있습니다. 위의 소스코드를 한번 해석해 봤습니다. pl 파라미터에 여러개의 데이터를 전송할 수 있고, pl 파라미터를 통해서 input tag에 총 13글자만큼 XSS가 발생할 수 있습니다. 그래서 pl 인덱스당 13글자씩 입력이 가능합니다. 그래서 Location based XSS attacks 와 13글자를 이용해서 값을 넣어 보겠습니다. http://www.thespanner.co.uk/2008/12/01/location-based-xss-attacks/ 해당 사이트를 참고 했습니다. 다음과 같이 스크립트를 잘..
-
[Forensic] UltimatumCTF write_up/2019 SUA CTF 2019. 8. 16. 01:07
해당 파일을 다운 받으면 다음과 같이 kimsuky_~~~~의 이름을 가진 파일을 확인 하실 수 있습니다. 해당 파일의 hex 값을 확인해 확장자가 무엇인지, 어떤 파일인지 확인해 보도록 하겠습니다. 21 42 44 4E 헤더 시그니처를 확인해 보면 !BDN 으로 Microsoft Outlook File 입니다. 리눅스 os의 file 명령으로도 확인해 보겠습니다. .pst 확장자로 변경하고 한번 열어 보았습니다. 저는 SysTools Outlook PST Viewer v5.0 을 이용해서 문제를 해결했습니다. 파일을 열어서 확인해 보면 다음과 같습니다. Attachment를 확인해 보면 Job Application Letter_Lee.hwp 파일이 있는 것을 확인 할 수 있고, 다운로드도 받을 수 있습..
-
[Forensic] Forensic1CTF write_up/2019 SUA CTF 2019. 8. 16. 01:06
해당 문제는 이미지 파일을 먼저 주기 때문에 FTK Imager로 파일의 내부를 먼저 확인하면서, 직접 Arsenal Image Mounter를 이용해서 마운트를 시켜 보겠습니다. ↓ FTK Imager ↓ Arsenal Image Mounter 마운트된 디스크를 보면 하나가 잠겨져 있습니다. 디스크가 잠겨 있는 것을 확인하고 레지스트리를 먼저 확인해야 겠다고 생각이 되었다. /windows/system32/config/ SAM , SECURITY , SOFTWARE , SYSTEM 파일을 FTK Imager를 이용해서 추출후 레지스트리 분석툴인 REGA에 넣어 보았습니다. REGA tool은 아래의 URL에서 다운로드가 가능합니다. http://forensic.korea.ac.kr/tools.html ..
-
[MISC] Escape_RoomCTF write_up/2019 SUA CTF 2019. 8. 16. 01:04
처음 문제를 받아보면 다음과 같은 파일이 있습니다. Room1,2,3 을 들어가서 key 값을 찾아서 Exit_Door.zip의 password로 입력하면 Clear가 되는 문제 입니다. Room1에들어가 보면 다음과 같은 docx 파일이 존재 합니다. 이런 글이 있는데 드래그 해보면 다음과 같이 사진이 뒤에 숨겨져 있습니다. Room2에 들어가보면 다음과 같은 사진 2개가 있습니다. Calender 부터 확인해 보겠습니다. 49 45 4E 44 AE 42 60 를 찾아서 파일 푸터 시그니처를 확인해서 뒤에 은닉되어 있는 값을 전부 추출 해 보겠습니다. FF D8 FF E0 을 보면 위의 사진과 매우 유사 하므로 헤더와 푸터를 바꿔서 확인해 보겠습니다. 두번째 key2를 찾았습니다. PC.png를 열어보..
-
[Crypto] BaseXXCTF write_up/2019 SUA CTF 2019. 8. 16. 01:02
문제를 확인하면 다음과 같은 문자열이 있습니다. MYYXKN2OMV2VMQLNK5WXA4SPLFCG4USXIRDUK3ZULFVVUUBVJBHWU4DBOVMWK4CBJA3UM4CVKZKUOSDTNVEVA32CJRAXE22NKRZVUOJSMZYTO=== 평문 -> base32 decode https://emn178.github.io/online-tools/base32_decode.html base32 code -> base58 decode https://www.better-converter.com/Encoders-Decoders/Base58-Decoder base58 code -> base85 decode https://www.dcode.fr/ascii-85-encoding base85 code -> bas..