SUA CTF
-
[WEB] MakeShortenCTF write_up/2019 SUA CTF 2019. 8. 26. 00:57
문제 사이트에 들어가 보면 다음과 같은 사이트를 확인 할 수 있다. http://49.247.206.35/MakeShorten/index.php~ 를 들어가 보면 소스코드 backup 파일이 있습니다. 위의 소스코드를 한번 해석해 봤습니다. pl 파라미터에 여러개의 데이터를 전송할 수 있고, pl 파라미터를 통해서 input tag에 총 13글자만큼 XSS가 발생할 수 있습니다. 그래서 pl 인덱스당 13글자씩 입력이 가능합니다. 그래서 Location based XSS attacks 와 13글자를 이용해서 값을 넣어 보겠습니다. http://www.thespanner.co.uk/2008/12/01/location-based-xss-attacks/ 해당 사이트를 참고 했습니다. 다음과 같이 스크립트를 잘..
-
[Forensic] UltimatumCTF write_up/2019 SUA CTF 2019. 8. 16. 01:07
해당 파일을 다운 받으면 다음과 같이 kimsuky_~~~~의 이름을 가진 파일을 확인 하실 수 있습니다. 해당 파일의 hex 값을 확인해 확장자가 무엇인지, 어떤 파일인지 확인해 보도록 하겠습니다. 21 42 44 4E 헤더 시그니처를 확인해 보면 !BDN 으로 Microsoft Outlook File 입니다. 리눅스 os의 file 명령으로도 확인해 보겠습니다. .pst 확장자로 변경하고 한번 열어 보았습니다. 저는 SysTools Outlook PST Viewer v5.0 을 이용해서 문제를 해결했습니다. 파일을 열어서 확인해 보면 다음과 같습니다. Attachment를 확인해 보면 Job Application Letter_Lee.hwp 파일이 있는 것을 확인 할 수 있고, 다운로드도 받을 수 있습..
-
[Forensic] Forensic1CTF write_up/2019 SUA CTF 2019. 8. 16. 01:06
해당 문제는 이미지 파일을 먼저 주기 때문에 FTK Imager로 파일의 내부를 먼저 확인하면서, 직접 Arsenal Image Mounter를 이용해서 마운트를 시켜 보겠습니다. ↓ FTK Imager ↓ Arsenal Image Mounter 마운트된 디스크를 보면 하나가 잠겨져 있습니다. 디스크가 잠겨 있는 것을 확인하고 레지스트리를 먼저 확인해야 겠다고 생각이 되었다. /windows/system32/config/ SAM , SECURITY , SOFTWARE , SYSTEM 파일을 FTK Imager를 이용해서 추출후 레지스트리 분석툴인 REGA에 넣어 보았습니다. REGA tool은 아래의 URL에서 다운로드가 가능합니다. http://forensic.korea.ac.kr/tools.html ..
-
[MISC] Escape_RoomCTF write_up/2019 SUA CTF 2019. 8. 16. 01:04
처음 문제를 받아보면 다음과 같은 파일이 있습니다. Room1,2,3 을 들어가서 key 값을 찾아서 Exit_Door.zip의 password로 입력하면 Clear가 되는 문제 입니다. Room1에들어가 보면 다음과 같은 docx 파일이 존재 합니다. 이런 글이 있는데 드래그 해보면 다음과 같이 사진이 뒤에 숨겨져 있습니다. Room2에 들어가보면 다음과 같은 사진 2개가 있습니다. Calender 부터 확인해 보겠습니다. 49 45 4E 44 AE 42 60 를 찾아서 파일 푸터 시그니처를 확인해서 뒤에 은닉되어 있는 값을 전부 추출 해 보겠습니다. FF D8 FF E0 을 보면 위의 사진과 매우 유사 하므로 헤더와 푸터를 바꿔서 확인해 보겠습니다. 두번째 key2를 찾았습니다. PC.png를 열어보..
-
[Crypto] BaseXXCTF write_up/2019 SUA CTF 2019. 8. 16. 01:02
문제를 확인하면 다음과 같은 문자열이 있습니다. MYYXKN2OMV2VMQLNK5WXA4SPLFCG4USXIRDUK3ZULFVVUUBVJBHWU4DBOVMWK4CBJA3UM4CVKZKUOSDTNVEVA32CJRAXE22NKRZVUOJSMZYTO=== 평문 -> base32 decode https://emn178.github.io/online-tools/base32_decode.html base32 code -> base58 decode https://www.better-converter.com/Encoders-Decoders/Base58-Decoder base58 code -> base85 decode https://www.dcode.fr/ascii-85-encoding base85 code -> bas..
-
2019 Offline SUA CTF 대회 참여 후기!소소한 이야기 2019. 8. 16. 01:00
안녕하세요 ws1004 닉네임으로 활동중인 김규빈이라고 합니다. 이번에 처음으로 오프라인 CTF 에 참여하게 되었었는데요..! 조금 바빴어서.. 후기를 이제서야 쓰게 되었습니다. 일단 처음 나가는 CTF 대회여서 많은 긴장과 기대감을 가지고 대회에 임할수 있엇습니다. 일단 SUA CTF에 참여한 팀은 OANGELCOM 으로 제가 운영하는 Team $!9N의 팀장인 ws1004(김규빈)와 부팀장인 Comsec(한승협), 팀원인 Ddan(김민규) 와 지인 Otaku(김경성)으로 이루어진 팀으로 출전했습니다. 처음 뵙는 분도 있어서 어색한 상태로 문제에 임하게 됬는데 의도치않은 서버 폭주(?)로 인터넷 접속 속도가 많이 느려서 좀 아쉽긴 했지만 처음치고는 설레는 대회 였습니다. 제가 포렌식파트를 맡았지만 많이..
-
[SUA CTF][Reversing] 2nd_taxiCTF write_up/기타 CTF 2019. 7. 27. 18:15
해당문제를 한번 열어보면 다음과 같습니다. 문제가 입력한 값에 따라서 Input 에 값이 들어가고 그값으로 알고리즘을 거쳐서 Output이 결정되는데 Output의 값이 TAXI일때 완전한 FLAG가 출력되는 느낌입니다. 해당 바이너리에 어떤 보호기법들이 해당 파일에 적용이 되어있는지 확인해 보겠습니다. 바이너리에 Full RELRO 기법과 Canary, NX, PIE 전부 적용되어 있습니다. gdb를 이용해서 한번 확인해 보면 다음과 같습니다. 주소가 조금.. 다른 바이너리하고는 많이 다른것을 느낄수가 있습니다. IDA를 이용해서 한번 바이너리 내부를 확인해 보겠습니다. hex-ray를 이용해서 코드를 디컴파일해서 확인을 해보면 JP 문자열을 입력한 s 라는 값고 비교를 합니다. 한번 JP를 입력해 보..
-
[SUA CTF][Reversing] 1st_encodingCTF write_up/기타 CTF 2019. 7. 27. 18:10
문제 파일을 한번 확인해 보겠습니다. 해당 파일을 확인해 보면 DOS/MBR boot sector 파일입니다. 살짝 꼼수(?)를 이용해서 해당 프로그램에 있는 문자열을 확인해 보면 다음과 같습니다. 저기 문자열 중에서 FLAG_HAS_OTHER_BACKGROUND 를 확인할 수 있는데 가짜 FLAG 입니다. 저 위에 보시면 `로 끝나는 문자열 들이 많은데 특수 기호와 `로 보아 해당 문자열은 UUENCODE로 인코딩된 암호문이라고 유추할 수 있습니다. 해당 문자열을 하나씩 다 변환을 해보면 다음과 같습니다. https://www.dcode.fr/uu-encoding ,1$]?64]57TQ)2T4_` => DO_YOU_LIKE? 4:#$S26Q/7U96,%(Q9%]93$E-35D`` => h13IlO_VV..