일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 리버싱
- ctf
- RITSEC CTF 2019
- CodeEngn
- requests
- termux
- x64dbg
- BOF
- 어셈블리어
- 버퍼오버플로우
- buffer over flow
- Linux
- Hackerschool
- Shadow 동아리
- ftz
- HackCTF
- writeup
- SQL Injection
- reversing
- 웹해킹
- 뉴스클리핑
- 보안뉴스
- 리눅스
- NewsClipping
- Next.js
- RITSEC
- webhacking
- PWN
- Nop Slide
- Python
- Today
- Total
목록writeup (13)
Jaeseo's Information Security Story
이번에도 네트워킹 문제로 패킷을 분석을 해야 하는 것으로 보입니다. 문제의 제목을 검색해보니 탁구 즉 PIng Pong에 대해 힌트를 주는 것으로 봅니다. 그래서 이번에는 ICMP 패킷을 위주로 체크를 해봤습니다. 일단 Request는 모두 동일하게 35.188.185.68에게 48byte의 null 값을 보내고 있습니다. 그러면 서버에서는 1024byte라는 무지막지한 응답 값을 보내 주는 모습을 볼 수 있습니다. 응답 (hex) 483473494349414c566c344141325a73595763756347356e414f32365a31525458524d326e4951616b5a5a59364455424261524b6b3661415145434b494e4b624b4b68306b434951494a42620a..
[NETWORKING]Do-Not-Stop 일단 문제 제목이 Do Not Stop 인 것을 보아 DNS 패킷에 대해 관심을 가져야 할 것 같습니다. 일단 패킷을 분석을 하면서 DNS 패킷을 분석 해본 결과 DNS Query를 통해 35.188.185.68에 base 64 형태로 Qeury를 전달하는 모습을 볼 수 있었습니다. 이때 응답값을 확인해보면 request 192.168.232.129 > 35.188.185.68 = d2hvYW1pCg== >> "whoami" response 35.188.185.68 > 192.168.232.129 = cm9vdA== >> "root" request 192.168.232.129 > 35.188.185.68 = bHMgLWxhCg== >> "ls -la" respo..
[WEB]Shrek-Fans-Only 일단 문제 웹사이트로 접근을 합니다. 문제의 사이트를 보면 위와 같은 형태의 모습을 보이고 있습니다. What are you doing in my swamp? There used to be something here but Donkey won't leave me alone 이때 소스를 보면 IMG의 소스가 PHP에 파라미터를 넘기고 그에 따른 값을 받아 보여 주는 것을 볼 수 있습니다. 적혀있는 문자는 Base64로 의심이 되는되 Decoding를 해봅니다. img1.jpg 라는 형태가 나옵니다. 이부분을 이용하여 LEEEKK를 하면 될 것 같습니다. 서버내부의 파일을 계속 돌아다니면서 탐사를 하다 error.log에 대해 확인을 하게 되었는데 .git 폴더에 대해 ..
[WEB]spooky-store 문제 사이트로 접속을 합니다. 문제에서 알려 주는 정보와 동일하게 3개의 버튼이 존재 하고 Check 버튼을 누르면 해당하는 좌표 값이 출력이 되는 것을 볼 수 있습니다. 이때 BurpSuite로 패킷을 보게 되면 아래와 같이 XML 형태로 요청하는 모습을 볼 수 있는데 이것은 XXE 공격을 통해 공격을 하면 된다는 것을 바로 알 수 있었습니다. (XXE에 대해 궁금하시다면 예전에 Kshield Jr에서 공부를 하면서 정리한 글을 읽어 주세요 - 링크) XXE 공격에 대해 취약한지 확인을 위해 DTD 문법을 통해 /etc/passwd 파일을 출력합니다. &example; 그러면 응답에 utctf 라는 계정이 있고 GID 필드 뒤에 FLAG가 작성되어 있는 것을 확인 할 수..
X-MAS: Lapland Mission X - MAS의 Lapland Mission 문제를 다운 받아보면 아래와 같이 Unitity로 만들어진 것을 파악할 수 있다. 이제 이 파일을 실행 해보면 아래처럼 FPS 게임과 같은 형식인 것을 볼 수 있는데 게임을 클리어를 불가능 하게 만들어진 것을 확인할 수 있다. 이때 dnspy를 통해 분석을 하고 게임을 수정하여 게임을 클리어를 해본다. dnspy를 실행을 해보면 위와 같은 화면이 보이는데 이때 X-MAS_Data\Managed\ 아래에 있는 DLL 파일들을 불러와서 분석을 한다. 이때 대부분 시스템 관련 DLL 파일이거나 UNITY 관련 DLL 파일로 보이는데 가장 기본적인 Assembly-CSharp.dll 만을 가지고 분석을 한다. 열어서 보면 이렇..
URGGGGG 문제구분 난이도 작성자 Forensics 중 JaeSeoKim 문제 내용 문제 풀이 와이어 샤크로 분석을 해보면 무수히 많은 USB 시그널 패킷이 보입니다. USB keyboard에 대한 패킷으로 예상됩니다. 일단 tshark를 이용하여 usb.capdata만 추출합니다. tshark -r URGGGGGG.pcapng -T fields -e usb.capdata > usb.txt 이제 추출된 usb.txt 파일을 가지고 python 스크립트를 짜봅니다. keyboard_code = { '01': '🌐🌐', #LCtrl '02': '✅✅', #LShift '04': 'aA', '05': 'bB', '06': 'cC', '07': 'dD', '08': 'eE', '09': 'fF', '0a':..
Uplink 문제구분 난이도 작성자 Pwn 상 JaeseoKim 문제 내용 문제 풀이 일단 주어지는 주소를 통해 접속을 해봅니다. root@kali:~# nc uplink.ritsec.club 8001 G�� @�� @�� @�� @�� @�� @�� @�� @�� @�� @�� @��root@kali:~# 접근을 하자 알 수 없는 문자만 출력을 해주는 모습을 볼 수 있습니다. 이때 한번 hex 형태로 받아서 봅니다. root@kali:~# nc uplink.ritsec.club 8001 | xxd 00000000: 0847 bfff 2040 80c2 2040 80c2 2040 80c2 .G.. @.. @.. @.. 00000010: 2040 80c2 2040 80c2 2040 80c2 2040 80c2..
the_doge 문제구분 난이도 작성자 Stego 하 JaeSeoKim 문제 내용 문제 풀이 문제를 보면 doge에게 treat를 먹이면 히든 메세지를 준다고 하는데 이 점을 이용해서 풀어본다. PS D:\OneDrive - JaeSeo\tools\steghide> .\steghide.exe extract -sf "D:\OneDrive - JaeSeo\moduboan\Ritsecctf2019\the_doge\the_doge.jpg" Enter passphrase: /*"treat"를 입력함!*/ wrote extracted data to "doge_ctf.txt". 이제 출력된 doge_ctf.txt를 본다. RITSEC{hAppY_l1L_doG3} 참고 포인트 steghide 사용!