no image
Forensics - 나는 해귀다
파일을 열어보니 익숙한 짤이 나옵니다 :D hex값을 뒤집어 노셔따..? 뭔가 힌트같은 느낌이네용 :D HexEditor로 열어봅시다! 맨 마지막 부분을 보니 진짜 PNG 시그니쳐가 뒤집어져 있습니다..!! 그럼 Header Signature의 존재를 알았으니 Footer Signature를 찾아서 범위를 알아봅시다 :D PNG 파일 시그니쳐를 알아보니 Footer Signature은 "49 45 4E 44 AE 42 60 82"입니다 :D 검색해서 찾아봅시다! 이제 뒤집어져있는 범위를 알았으니 다시 뒤집으면 되겠죠 :D 저는 코드를 복사해서 파이썬을 이용해서 뒤집어 보았습니다! 뒤집어서 파일을 다시 png 형식으로 저장해보니 Flag가 나오더군요 :D 문제의 사진에서 큰 힌트가 주어져서 쉽게 풀 수 있..
2020.03.07
no image
Old - 58 (score:150)
문제로 들어오니 어떤 값을 보내는게 나옵니다! ls를 입력하니 index.js, temp.html이 나오더군요..! 그리고 cat명령어가 먹히지 않습니다 ㅇㅅㅇ.. flag를 입력해봤는데 admin만 가능하다네요? 일단 소스코드를 봅시다! 소스코드를 보아하니 socket을 이용한 통신을 하고 있었습니다! username이 기본적으로 guest로 고정이 되어있네요! socket.emit와 socket.on을 이용해서 admin으로 바꿔서 통신을 하면 되겠군요 :D 그럼 console을 이용해서 저 형식 그대로 admin으로 바꿔서 날려줘봅시다! 쨘 ! 형식 그대로 바꿔서 날려주니 Flag가 나옵니다! 이만 문제풀이를 마치겠습니다 :D
2020.03.06
no image
Forensics - 세상에서 잊혀진 날 찾아줘!
문제로 들어오니 어떤 그림이 있습니다! 어쩌다 보니 그림에 마우스를 갖다 댓는데 커서가 I 모양으로 바뀌는 곳이 있더라구요 ㅎㅎㅎ 글자가 있다는 걸 알았고.. [Ctrl]+[A]를 눌러서 전체 선택을 한 다음 복사한 후 확인해보니.. Flag 였네요..! 우연히 발견한 flag라니.. 허허 ㅇㅅㅇ 이만 문제 풀이를 마치도록 하겠습니다!
2020.03.06
no image
Old - 32 (score:150)
문제로 들어가보니 뜬금없이 랭킹이 나옵니다.. 뭐지 하고 막 클릭했는데 이미 투표를 했다고 뜨더군요..! 클릭을하면 투표가 되는 방식인가 봅니다 =_= 소스코드를 봐도 별다른건 없었습니다! 쿠키값을 보니 vote_check가 존재합니다! 투표를 했을 땐 "ok"라는 값이 들어가있었기 때문에 값을 지우고 투표를 했는데 투표가 되더라구요 :D 이전에 어떤 CTF 문제에서 노가다를 통해 1등을 찍으면 풀리는 문제가 있었는데 혹시나 그런 문제가 아닌가 싶어 100개를 채워볼려고 시도해보았습니다 ! 그러나 계속 찾아서 클릭하고 또 cookie값 변경해서 하기 너무 귀찮잖아요? 물론 cookie값을 지우고 고정시키면 되지만 아이디를 찾아서 클릭해야하는게 너무 귀찮을겁니다... 그래서 저는 burp suite의 Re..
2020.03.05
no image
Forensics - Secret Document
Forensics의 Secret Document 문제를 풀어봅시다 :D 문제를 다운받아 압축을 풀어보니 flag와 2개의 hint가 있습니다 :D flag는 암호가 걸려있고 hint1과 hint2는 암호가 걸려있지 않네요! hint를 보도록합시다! Brute Force를 하지말라고 하는군요! Brute Force란 무작위 대입기법으로 임의의 패스워드를 무작위로 입력하는 공격을 말합니다 ㅎㅎㅎ 패스워드를 보자마자 Brute Force를 해야하나 생각했는데.. 저같은 사람을 위한 힌트인가 보네요..=_= 두번째 hint는 '패스워드가 존재하냐고 생각하니?' 랍니다.. 그럼 패스워드에 관련해서 푸는 문제는 아닌가봅니다! 그래서 저는 HxD로 파일 구조를 확인해보았습니다! 보이시나요 :D? PK를 기준으로 보도..
2020.03.05
no image
Old - 25 (score:150)
이제 150점 짜리 문제로 넘어왔습니다 :D 문제로 들어와보니 리눅스의 파일 정보형태와 밑에는 파일 내용을 보여주는 듯한 칸이 보이네요! url을 보니 file이라는 인자에 hello가 들어가있는것을 보아하니 hello.php 실행한 내용인 것 같습니다! 일단 flag.php를 한번 봅시다 ㅎㅎㅎ flag.php를 확인해보니 FLAG가 코드 안에 존재하는 군요? 그럼 flag.php 코드를 확인해봐야할 것 같아요..!! 어떻게 확인을 할까 하다 php Wrapper를 이용한 LFI 공격을 해보도록 하겠습니다! php Wrapper란 파일 시스템 함수와 함께 사용하기위한 다양한 URL 스타일 프로토콜을위한 많은 내장 래퍼가 제공하는 것을 말합니다! 자세한 사항은 밑의 공식사이트에서 공부하시면 됩니다 :D ..
2020.02.29
no image
Forensics - so easy?
다운을 받으니 이미지파일이 하나 달랑있습니다! 그림이 귀엽군요? HxD 프로그램을 통해 "HackCTF" 문자열을 검색해봤습니다 :D 그런데 Flag같은게 보이는군요! 그래서 '왜이리 쉽지?' 라는 생각을 하는 순간.. 한글로 읽어보니.. "헤_속았지_롱" =_= 놀...놀리는군요... 그런데 바로 밑에 hidden.txt가 보입니다! 숨겨진 파일이 있다는게 느낌이 왔죠 ! 그래서 binwalk 명령어로 파일을 확인해보았습니다 :D 명령을 실행해보니 Zip 파일이 있고 hidden.txt 파일이 존재한다고 합니다! 그럼 바로 추출해봐야겠죠 :D ? foremost 명령어로 추출하고 output 파일이 생성되는데 여기에 추출한게 나옵니다 :D 바로 zip파일로 이동해서보니 또다른 zip파일이 있군요? 파일..
2020.02.29
no image
Forensics - Question?
파일을 다운 받았는데 이름이 "Hxd를 아니?" 네요! 당연히 알다마다 :D 파일을 HxD로 열어봐야하지만 뭐라 적혀있길래 이미지 파일을 열어봤는데 재밌는 추리극이 있네요.... ㅇㅂㅇ 누가 범인일까요.. 제가 보기엔 메이벨인 것 같은데.. 맞나요..? ㅎㅎㅎ 일단 HxD로 열어봅시다! 열어보니 사이즈가 되게 큽니다 ! 그래서 저는 문자열 찾기로 "HackCTF"를 검색하였습니다 :D 왜 HackCTF로 검색했을까요 ? 플래그의 모든 형식은 HackCTF{....}이니까 혹시나 플래그가 그대로 있지 않을까해서 검색했습니다! 바로 나오네요 :D ! 문제에서 아주 큰 힌트를 줬네요 ㅎㅎㅎㅎ 이만 문제풀이를 마치겠습니다 !
2020.02.28

문제 파일

파일을 열어보니 익숙한 짤이 나옵니다 :D

 

hex값을 뒤집어 노셔따..?

뭔가 힌트같은 느낌이네용 :D

 

HexEditor로 열어봅시다!

HxD

맨 마지막 부분을 보니 진짜 PNG 시그니쳐가 뒤집어져 있습니다..!!

 

그럼 Header Signature의 존재를 알았으니 Footer Signature를 찾아서 범위를 알아봅시다 :D

PNG 파일 시그니쳐

PNG 파일 시그니쳐를 알아보니 Footer Signature은 "49 45 4E 44 AE 42 60 82"입니다 :D

 

검색해서 찾아봅시다! 

Footer Signature

이제 뒤집어져있는 범위를 알았으니 다시 뒤집으면 되겠죠 :D

 

저는 코드를 복사해서 파이썬을 이용해서 뒤집어 보았습니다!

뒤집어서 파일을 다시 png 형식으로 저장해보니 Flag가 나오더군요 :D

Flag

문제의 사진에서 큰 힌트가 주어져서 쉽게 풀 수 있었던 것 같습니다 !

 

그럼 문제풀이를 마치도록 하겠습니다 :D

'CTF > HackCTF' 카테고리의 다른 글

Misc - BF  (0) 2020.03.20
Misc - Baseball Price  (0) 2020.03.08
Forensics - 세상에서 잊혀진 날 찾아줘!  (0) 2020.03.06
Forensics - Secret Document  (0) 2020.03.05
Forensics - so easy?  (0) 2020.02.29

Old 58번 문제

문제로 들어오니 어떤 값을 보내는게 나옵니다!

ls를 입력하니 index.js, temp.html이 나오더군요..!

그리고 cat명령어가 먹히지 않습니다 ㅇㅅㅇ..

 

flag를 입력해봤는데 admin만 가능하다네요?

일단 소스코드를 봅시다!

소스코드

소스코드를 보아하니 socket을 이용한 통신을 하고 있었습니다!

username이 기본적으로 guest로 고정이 되어있네요!

 

socket.emit와 socket.on을 이용해서 admin으로 바꿔서 통신을 하면 되겠군요 :D

그럼 console을 이용해서 저 형식 그대로 admin으로 바꿔서 날려줘봅시다!

flag

쨘 !

형식 그대로 바꿔서 날려주니 Flag가 나옵니다!

 

이만 문제풀이를 마치겠습니다 :D

'CTF > Webhacking.kr' 카테고리의 다른 글

Old - 27 (score:150)  (0) 2020.03.28
Old - 19 (score:150)  (0) 2020.03.22
Old - 32 (score:150)  (0) 2020.03.05
Old - 25 (score:150)  (0) 2020.02.29
Old - 54 (score:100)  (0) 2020.02.25

세상에서 잊혀진 날 찾아줘!

문제로 들어오니 어떤 그림이 있습니다!

 

어쩌다 보니 그림에 마우스를 갖다 댓는데 커서가 I 모양으로 바뀌는 곳이 있더라구요 ㅎㅎㅎ

글자가 있다는 걸 알았고..

[Ctrl]+[A]를 눌러서 전체 선택을 한 다음 복사한 후 확인해보니..

flag

Flag 였네요..!

 

우연히 발견한 flag라니.. 허허 ㅇㅅㅇ

 

이만 문제 풀이를 마치도록 하겠습니다!

'CTF > HackCTF' 카테고리의 다른 글

Misc - Baseball Price  (0) 2020.03.08
Forensics - 나는 해귀다  (0) 2020.03.07
Forensics - Secret Document  (0) 2020.03.05
Forensics - so easy?  (0) 2020.02.29
Forensics - Question?  (0) 2020.02.28

Old 32번 문제

문제로 들어가보니 뜬금없이 랭킹이 나옵니다..

 

뭐지 하고 막 클릭했는데

 

이미투표..?

이미 투표를 했다고 뜨더군요..!

클릭을하면 투표가 되는 방식인가 봅니다 =_=

 

소스코드를 봐도 별다른건 없었습니다!

vote_check

쿠키값을 보니 vote_check가 존재합니다!

 

투표를 했을 땐 "ok"라는 값이 들어가있었기 때문에 값을 지우고 투표를 했는데 투표가 되더라구요 :D

이전에 어떤 CTF 문제에서 노가다를 통해 1등을 찍으면 풀리는 문제가 있었는데

혹시나 그런 문제가 아닌가 싶어 100개를 채워볼려고 시도해보았습니다 !

 

그러나 계속 찾아서 클릭하고 또 cookie값 변경해서 하기 너무 귀찮잖아요?

물론 cookie값을 지우고 고정시키면 되지만 아이디를 찾아서 클릭해야하는게 너무 귀찮을겁니다...

 

그래서 저는 burp suite의 Repeater 기능을 사용했습니다 :D

 

먼저 burp suite를 키고 일단 통신을 한번 날려줍니다!

[Proxy] - [HTTP history]

위의 사진처럼 [Proxy] - [HTTP history] 로 들어가면 흔적이 남게됩니다!

해당 기록에 오른쪽 클릭을 하면 "Send to Repeater"가 보일껍니다 :D

클릭!!

Repeater

[Repeater]에 들어가면 요렇게 Request가 완성이 되어있습니다 :D

(주의! Cookie의 vote_check 값이 없어야합니다 !!)

 

[Send] 클릭하면 Response가 날라오면서 통신이 됩니다 :D

그리고 웹 상에는 바로 보이지는 않지만 새로고침을 눌러주면 표가 올라간걸 확인할 수 있습니다!

 

그래서 저는 100번... 클릭했습니다.. ㅠ_ㅠ

더 쉬운 방법이 있지않을까 싶은데.. 제가 아는 방법의 한계입니다..ㅋㅋㅋㅋ

Clear!

역시나 풀리네요 :D

 

그럼 이만 문제풀이를 마치겠습니다!

'CTF > Webhacking.kr' 카테고리의 다른 글

Old - 19 (score:150)  (0) 2020.03.22
Old - 58 (score:150)  (0) 2020.03.06
Old - 25 (score:150)  (0) 2020.02.29
Old - 54 (score:100)  (0) 2020.02.25
Old - 39 (score:100)  (0) 2020.02.24

Forensics의 Secret Document 문제를 풀어봅시다 :D

Flag.zip

문제를 다운받아 압축을 풀어보니 flag와 2개의 hint가 있습니다 :D

flag는 암호가 걸려있고

hint1과 hint2는 암호가 걸려있지 않네요!

 

hint를 보도록합시다!

hint1

Brute Force를 하지말라고 하는군요!

 

Brute Force란 무작위 대입기법으로 임의의 패스워드를 무작위로 입력하는 공격을 말합니다 ㅎㅎㅎ

 

패스워드를 보자마자 Brute Force를 해야하나 생각했는데..

저같은 사람을 위한 힌트인가 보네요..=_=

hint2

두번째 hint는 '패스워드가 존재하냐고 생각하니?' 랍니다..

그럼 패스워드에 관련해서 푸는 문제는 아닌가봅니다!

 

그래서 저는 HxD로 파일 구조확인해보았습니다!

알집 헤더
flag.txt 헤더
hint1 헤더
hint2 헤더

보이시나요 :D?

PK를 기준으로 보도록 합시다 ㅎㅎㅎ

(PK가 헤더파일의 첫번째 지점이기 때문이죠 :D)

암호가 걸려있던 flag 파일 외에 다른 파일의 헤더는 동일하나 flag만 다른 것을 확인 할 수 있습니다!

 

그럼 제가 본 저곳은 무엇을 의미할까요?

zip 헤더
Compression method

Compression method 즉, 압축 방법을 의미하는 곳이네요.

 

*자세한 사항은 밑의 사이트를 보시면 됩니다:D*

https://users.cs.jmu.edu/buchhofp/forensics/formats/pkzip.html

 

The structure of a PKZip file

Overview This document describes the on-disk structure of a PKZip (Zip) file. The documentation currently only describes the file layout format and meta information but does not address the actual compression or encryption of the file data itself. This doc

users.cs.jmu.edu

 

그럼 flag 파일 헤더의 압축 메소드를

다른 파일 헤더의 압축 메소드와 동일하게 바꿔주면 풀리지 않을까요 ㅎㅎㅎ?

flag 파일 헤더 변경

09 08 -> 08 00

변경!

flag

쨘! 역시 *가 사라지고 패스워드 입력없이 파일을 열 수 있었습니다 :D

 

그럼 이만 문제풀이를 마치겠습니다!

'CTF > HackCTF' 카테고리의 다른 글

Forensics - 나는 해귀다  (0) 2020.03.07
Forensics - 세상에서 잊혀진 날 찾아줘!  (0) 2020.03.06
Forensics - so easy?  (0) 2020.02.29
Forensics - Question?  (0) 2020.02.28
Forensics - Welcome_Forensics  (0) 2020.02.25

이제 150점 짜리 문제로 넘어왔습니다 :D

 

Old 25번 문제

문제로 들어와보니

리눅스의 파일 정보형태와

밑에는 파일 내용을 보여주는 듯한 칸이 보이네요!

 

url을 보니 file이라는 인자에 hello가 들어가있는것을 보아하니

hello.php 실행한 내용인 것 같습니다!

 

일단 flag.php를 한번 봅시다 ㅎㅎㅎ

file=flag

flag.php를 확인해보니 FLAG가 코드 안에 존재하는 군요?

 

그럼 flag.php 코드를 확인해봐야할 것 같아요..!!

어떻게 확인을 할까 하다 php Wrapper를 이용한 LFI 공격을 해보도록 하겠습니다!

 

php Wrapper란 파일 시스템 함수와 함께 사용하기위한

다양한 URL 스타일 프로토콜을위한 많은 내장 래퍼가 제공하는 것을 말합니다!

 

자세한 사항은 밑의 공식사이트에서 공부하시면 됩니다 :D

https://www.php.net/manual/en/wrappers.php

 

PHP: Supported Protocols and Wrappers - Manual

Even though their names will be the same, you can have more than one //memory or //temp stream open concurrently; each time you fopen() such a stream, a NEW stream will be opened independently of the others.This is hinted at by the fact you don't add any u

www.php.net

LFI는 Local File Inclusion의 약자로 공격할 파일이 서버 내에 내장되어 있다는것을 의미합니다!

밑의 포스팅에서 취약점과 대응방안에 대해 설명이 잘되어 있습니다 :D

반드시 들어가서 보시면서 공부하시는 걸 추천드립니다!

http://coashanee5.blogspot.com/2017/02/rfi-lfi.html

 

[웹 취약점] RFI & LFI 취약점

1. RFI 취약점 RFI (Remote File Inclusion) 취약점을 이용한 공격은 공격자가 악성 스크립트를 서버에 전달하여 해당 페이지를 통하여 악성 코드가 실행되도록 하는 것이다. 예제 1)

coashanee5.blogspot.com

php wrapper에서 I/O Stream을 다루는 php://filer wrapper를 사용하도록 하겠습니다!

wrapper를 사용하는 이유는 encode/decode를 사용하여 문서의 내용을 볼 수 있기 때문이죠 :D

 

형태는 다음과 같습니다 !

 

[공격 사이트]=php://filter/convert.base64-encode/resource=[대상]

 

그럼 위의 형태로 공격을 시도해볼까요 :D ?

php wrapper를 이용한 LFI 공격

시도를 해보니 base64인코딩된 문자열이 출력이 됩니다!

 

이것을 디코딩해보니..

flag

echo는 파일로 표시되는 내용이었고

flag 변수에 FLAG 문자열이 들어가있네요 :D

 

이제 인증하러가볼까요!

Auth

쨘! 이렇게 인증 성공하였습니다 :D

 

이만 문제풀이를 마치도록 하겠습니다!

'CTF > Webhacking.kr' 카테고리의 다른 글

Old - 58 (score:150)  (0) 2020.03.06
Old - 32 (score:150)  (0) 2020.03.05
Old - 54 (score:100)  (0) 2020.02.25
Old - 39 (score:100)  (0) 2020.02.24
Old - 38 (score:100)  (0) 2020.02.23

Forensics - so easy?

HelloMG
|2020. 2. 29. 17:41

이미지 파일

다운을 받으니 이미지파일이 하나 달랑있습니다!

 

그림이 귀엽군요?

 

HxD 프로그램을 통해 "HackCTF" 문자열을 검색해봤습니다 :D

HxD

그런데 Flag같은게 보이는군요!

그래서 '왜이리 쉽지?' 라는 생각을 하는 순간..

한글로 읽어보니.. "헤_속았지_롱" =_=

놀...놀리는군요...

 

그런데 바로 밑에 hidden.txt가 보입니다!

숨겨진 파일이 있다는게 느낌이 왔죠 !

그래서 binwalk 명령어로 파일을 확인해보았습니다 :D

binwalk

명령을 실행해보니 Zip 파일이 있고 hidden.txt 파일이 존재한다고 합니다!

그럼 바로 추출해봐야겠죠 :D ?

foremost

foremost 명령어로 추출하고

output

output 파일이 생성되는데 여기에 추출한게 나옵니다 :D

 

바로 zip파일로 이동해서보니

/output/zip

또다른 zip파일이 있군요?

파일압축해제 해보니 안에 hidden.txt가 존재했습니다!

hidden.txt

역시 ! hidden 파일답게 flag가 들어있군요 :D

 

이로써 문제풀이 마치도록 하겠습니다 ㅎㅎㅎ!

'CTF > HackCTF' 카테고리의 다른 글

Forensics - 세상에서 잊혀진 날 찾아줘!  (0) 2020.03.06
Forensics - Secret Document  (0) 2020.03.05
Forensics - Question?  (0) 2020.02.28
Forensics - Welcome_Forensics  (0) 2020.02.25
Reversing - Reversing Me  (0) 2020.02.24

Forensics - Question?

HelloMG
|2020. 2. 28. 19:13

Do you know Hxd?

파일을 다운 받았는데 이름이 "Hxd를 아니?" 네요!

당연히 알다마다 :D

이미지 파일

파일을 HxD로 열어봐야하지만 뭐라 적혀있길래 이미지 파일을 열어봤는데

재밌는 추리극이 있네요.... ㅇㅂㅇ

 

누가 범인일까요.. 제가 보기엔 메이벨인 것 같은데.. 맞나요..? ㅎㅎㅎ

 

일단 HxD로 열어봅시다!

 

열어보니 사이즈가 되게 큽니다 !

그래서 저는 문자열 찾기로 "HackCTF"를 검색하였습니다 :D

문자열 검색

왜 HackCTF로 검색했을까요 ?

플래그의 모든 형식은 HackCTF{....}이니까 혹시나 플래그가 그대로 있지 않을까해서 검색했습니다!

Flag

바로 나오네요 :D !

 

문제에서 아주 큰 힌트를 줬네요 ㅎㅎㅎㅎ

이만 문제풀이를 마치겠습니다 !

'CTF > HackCTF' 카테고리의 다른 글

Forensics - Secret Document  (0) 2020.03.05
Forensics - so easy?  (0) 2020.02.29
Forensics - Welcome_Forensics  (0) 2020.02.25
Reversing - Reversing Me  (0) 2020.02.24
Reversing - Welcome_REV  (0) 2020.02.24