일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- NewsClipping
- writeup
- 버퍼오버플로우
- Shadow 동아리
- ctf
- reversing
- 어셈블리어
- termux
- webhacking
- requests
- RITSEC
- Next.js
- RITSEC CTF 2019
- HackCTF
- Nop Slide
- buffer over flow
- Python
- 보안뉴스
- SQL Injection
- x64dbg
- BOF
- ftz
- CodeEngn
- 리버싱
- Hackerschool
- Linux
- 리눅스
- 웹해킹
- 뉴스클리핑
- PWN
- Today
- Total
목록ctf (14)
Jaeseo's Information Security Story
이번에도 네트워킹 문제로 패킷을 분석을 해야 하는 것으로 보입니다. 문제의 제목을 검색해보니 탁구 즉 PIng Pong에 대해 힌트를 주는 것으로 봅니다. 그래서 이번에는 ICMP 패킷을 위주로 체크를 해봤습니다. 일단 Request는 모두 동일하게 35.188.185.68에게 48byte의 null 값을 보내고 있습니다. 그러면 서버에서는 1024byte라는 무지막지한 응답 값을 보내 주는 모습을 볼 수 있습니다. 응답 (hex) 483473494349414c566c344141325a73595763756347356e414f32365a31525458524d326e4951616b5a5a59364455424261524b6b3661415145434b494e4b624b4b68306b434951494a42620a..
X-MAS: Lapland Mission X - MAS의 Lapland Mission 문제를 다운 받아보면 아래와 같이 Unitity로 만들어진 것을 파악할 수 있다. 이제 이 파일을 실행 해보면 아래처럼 FPS 게임과 같은 형식인 것을 볼 수 있는데 게임을 클리어를 불가능 하게 만들어진 것을 확인할 수 있다. 이때 dnspy를 통해 분석을 하고 게임을 수정하여 게임을 클리어를 해본다. dnspy를 실행을 해보면 위와 같은 화면이 보이는데 이때 X-MAS_Data\Managed\ 아래에 있는 DLL 파일들을 불러와서 분석을 한다. 이때 대부분 시스템 관련 DLL 파일이거나 UNITY 관련 DLL 파일로 보이는데 가장 기본적인 Assembly-CSharp.dll 만을 가지고 분석을 한다. 열어서 보면 이렇..
URGGGGG 문제구분 난이도 작성자 Forensics 중 JaeSeoKim 문제 내용 문제 풀이 와이어 샤크로 분석을 해보면 무수히 많은 USB 시그널 패킷이 보입니다. USB keyboard에 대한 패킷으로 예상됩니다. 일단 tshark를 이용하여 usb.capdata만 추출합니다. tshark -r URGGGGGG.pcapng -T fields -e usb.capdata > usb.txt 이제 추출된 usb.txt 파일을 가지고 python 스크립트를 짜봅니다. keyboard_code = { '01': '🌐🌐', #LCtrl '02': '✅✅', #LShift '04': 'aA', '05': 'bB', '06': 'cC', '07': 'dD', '08': 'eE', '09': 'fF', '0a':..
Uplink 문제구분 난이도 작성자 Pwn 상 JaeseoKim 문제 내용 문제 풀이 일단 주어지는 주소를 통해 접속을 해봅니다. root@kali:~# nc uplink.ritsec.club 8001 G�� @�� @�� @�� @�� @�� @�� @�� @�� @�� @�� @��root@kali:~# 접근을 하자 알 수 없는 문자만 출력을 해주는 모습을 볼 수 있습니다. 이때 한번 hex 형태로 받아서 봅니다. root@kali:~# nc uplink.ritsec.club 8001 | xxd 00000000: 0847 bfff 2040 80c2 2040 80c2 2040 80c2 .G.. @.. @.. @.. 00000010: 2040 80c2 2040 80c2 2040 80c2 2040 80c2..
the_doge 문제구분 난이도 작성자 Stego 하 JaeSeoKim 문제 내용 문제 풀이 문제를 보면 doge에게 treat를 먹이면 히든 메세지를 준다고 하는데 이 점을 이용해서 풀어본다. PS D:\OneDrive - JaeSeo\tools\steghide> .\steghide.exe extract -sf "D:\OneDrive - JaeSeo\moduboan\Ritsecctf2019\the_doge\the_doge.jpg" Enter passphrase: /*"treat"를 입력함!*/ wrote extracted data to "doge_ctf.txt". 이제 출력된 doge_ctf.txt를 본다. RITSEC{hAppY_l1L_doG3} 참고 포인트 steghide 사용!
Our First API 문제구분 난이도 작성자 WEB 중 JaeseoKim 문제 내용 문제 풀이 문제를 보면 2개의 사이트를 제공하고 있습니다. 일단 포트번호 4000번대로 들어가보면 아래와 같은 내용으로 되어 있는 것을 알 수 있습니다. :3000/AUTH에서 토큰을 발급 받고 :4000/API/ADMIN, :4000/API/NORMAL에서 인증을 하여 Flag를 도출해야 하는 문제로 보입니다. 일단 :3000/AUTH에서 토큰을 발급 받습니다. {"reason":"missing name parameter"} 접근을 하면 위와 같이 name 파라미터가 부족하다고 하는데 get 방식으로 파라미터를 넘겨봅니다. {"token":"eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJuY..
Onion Layer Encoding 문제구분 난이도 작성자 MISC 하 JaeSeoKim 문제 내용 문제 풀이 문제를 보면 base16,32,64으로 150번을 인코딩 했다고 알려주고 있습니다. 이 점을 이용해서 계속 반복적으로 디코딩하는 스크립트를 짜봅니다. import base64 flag = open("onionlayerencoding.txt","r").read() for i in range(150): try: flag = base64.b64decode(flag) except: try: flag = base64.b32decode(flag) except: try: flag = base64.b16decode(flag) except: print("error") exit(0) print(flag) 이제 ..
Hop By Hop 문제구분 난이도 작성자 WEB 중 JaeSeoKim 문제 내용 문제 풀이 웹사이트에 접근을 해보면 메뉴에 admin 페이지 메뉴가 있습니다. 여기에 접근을 하면 아래와 같은 형태로 경고를 하면서 접근을 거부합니다. This site is restricted to Admin Computers only! Your incursion has been logged (10.0.0.37). 경고 IP를 보면 10.0.0.37로 사설 네트워크를 기록 하고 있는데 Proxy를 통해 전달이 되고 있는 형태로 의심이 됩니다. 한번 x-forwarded-for를 이용하여 127.0.0.1 루프백 주소를 전달 합니다. GET /admin HTTP/1.1 Host: ctfchallenges.ritsec.clu..