본문 바로가기

CTF_78

[pwnable.kr] bof wget를 이용하여 다운로드를 받아준다. wget http://pwnable.kr/bin/bof wget http://pwnable.kr/bin/bof.c gets부분에서 오버플로우가 일어날 수 있고, func 함수의 인자값인 0xdeadbeef를 0xcafebabe로 바꿔야 한다. gdb로 func 함수를 확인해보면, overflowme의 시작지점이 ebp-0x2c라는것을 알 수 있다. 스택을 그리면 overflowme[32] dummy[12] sfp[4] ret[4] 0xdeadbeef[4] 이렇게 된다. (python -c 'print "A"*52+"\xbe\xba\xfe\xca"';cat) | nc pwnable.kr 9000 52바이트의 dummy값을 넣어주고, cafebabe를 리틀엔디언으로 .. 2022. 1. 9.
[pwnable.kr] col flag는 권한이 없어 읽지 못하고, col.c는 읽을 수 있다. 인자값으로 20바이트를 입력해야하며, 4바이트씩 읽어 res에 더하게 된다. 더한 결과값이 0x21DD09EC와 같으면 flag를 출력한다. 반복문을 5번 실행하므로, 0x21DD09EC를 5로 나누면 0x06C5CEC8이 나오고 나머지는 4이다. ./col `python -c 'print "\xc8\xce\xc5\x06"*4+"\xcc\xce\xc5\x06"'` 리틀엔디언으로 작성해야한다. flag : daddy! I just managed to create a hash collision :) 2022. 1. 9.
[pwnable.kr] fd flag는 권한이 없어 읽지 못하고, fd.c 파일은 읽을 수 있다. 인자값을 받아서 0x1234와 연산을 하고, read함수로 결과값을 준다. read함수는 scanf 함수처럼 사용할 수 있으며, read(0, buf, 32); 형식으로 작성하면 된다. 인자값으로 0x1234의 10진수인 4660을 넣어주면 입력을 할 수 있다. flag : mommy! I think I know what a file descriptor is!! 2022. 1. 9.
[DigitalForensic] with CTF : 우리는 이 파일에 플래그를... 파일에 플래그를 넣었지만 오는 길에 엉망이 되었다고 한다. 파일을 다운로드 받아서 확인을 해보자. HxD로 확인한 결과이다. Header를 보면 1F 8B 08로 되어 있는데 이것은 GZ의 확장자다. forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF forensic-proof.com 확장자를 .gz로 바꾸어 압축을 풀었더니 flag가 나왔다. Flag : ABCTF{broken_zipper} 2021. 1. 3.
[DigitalForensic] with CTF : 저는 플래그를 이 파일에.. 플래그를 파일에 넣는 것에 긍정적이라고 한다. 위의 사진이 just_open_it.jpg 파일이다. 메타태그나 HxD로 푸터를 검색하니 이상이 없었다.. [DigitalForensic] with CTF : 제 친구의 개가 바다에서... [DigitalForensic] with CTF : 제 친구의 개가 바다에서... 친구의 개가 바다에서 수영을 하다가 플래그를 발견했다고 한다! hidden.jpg 는 이렇게 생겼다. 메타태그나 HxD를 확인했는데 이상이 없었다.. 사진의 밝기가 너무 강한게 의심스러워 색상을 어둡게 security-nanglam.tistory.com 위의 문제를 풀면서 알게 된 사이트에서 한 번 분석을 해보자. 29a.ch/photo-forensics/#forensic-magnifier .. 2020. 11. 24.
[DigitalForensic] with CTF : 제 친구의 개가 바다에서... 친구의 개가 바다에서 수영을 하다가 플래그를 발견했다고 한다! hidden.jpg 는 이렇게 생겼다. 메타태그나 HxD를 확인했는데 이상이 없었다.. 사진의 밝기가 너무 강한게 의심스러워 색상을 어둡게 만드니깐 FLAG가 나왔다. tjctf{th3_f0x_jump3d_0v3r_m3} + 더 좋은 풀이가 있나 구글링을 해보니 이미지 분석 사이트가 있었다. 29a.ch/photo-forensics/#forensic-magnifier Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level an.. 2020. 11. 22.
[Suninatas] Forensic 28 풀이 _ Zip File Format 파일을 다운로드한 후에 압축 파일을 풀려고 하면 비밀번호를 입력하라고 한다. 힌트에 brute-force 공격은 필요하지 않다고 하니 파일 구조를 살펴보자. 파일이 3개 있으므로 위와 같은 구조가 되어 있을 것이다. Local File Header 와 Central Directory 부분의 Flags에 09 08이 들어가 있어 암호화가 안되어 있지만 있는 걸로 인식하는 것 같다. 09 08을 00 00으로 모두 변경시키면 암호화가 모두 풀릴 것이다. 압축 파일들을 보면 *이 붙어있어 암호화가 되어 있다는 것을 알 수 있다. 09 08을 모두 00 00으로 변경하자. *이 모두 사라진 것을 확인할 수 있다. Am_I_Key2.txt와 Am_I_Key3.txt에는 Dummy가 들어있다. Am_I_Key.zi.. 2020. 11. 12.
[Suninatas] Forensic 26 풀이 _ Frequency analysis 띄어쓰기와 .을 지웠다고 한다.. Frequency analysis 를 보니 빈도 분석을 이용하여 치환 암호를 해독하는 문제인거 같다. import collections string = "szqkagczvcvyabpsyincgozdainvscbnivpnzvbpnyfkqhzmmpcqhzygzgfcxznvvzgdfnvbpnjyifxmpcqhzygbpnoyaimygbzgngbvmpcqhzygcbpinnbzqndicgxhiztozgcfmpcqhzygbpnjyifxeagzyimpcqhzygbpneagzyidicgxhiztozgcfmpcqhzygcgxcoyaibzqnvyabpsyincggcbzygcfmpcqhzygszqzvbpnozivbvyabpsyincgozdainvscbnibyjzgcqnxcfcbcgzvaeag.. 2020. 11. 12.
[Suninatas] Forensic 21 풀이 _ Steganography 자 때문에 AuthKey가 안보인다.. ㅠ 이미지를 다운받아서 분석을 시작해보자. HxD로 열고 jpg의 푸터인 FF D9를 검색하니 밑에 또 다른 데이터가 있었다.. 아마도 JPG 밑에 다른 데이터들을 숨겨 놓아 Key를 넣었을 것 같다. 맨 밑에서 부터 헤더인 FF D8 FF E1 까지 복사하여 사진들을 추출해 보았다. 5장 정도 더 있는거 같았는데.. 이미 AuthKey가 다 보여서 그만 했다. Solution Key is H4CC3R_IN_TH3_MIDD33_4TT4CK 2020. 11. 8.
[Suninatas] Forensic 19 풀이 _ Bin to string [Forensic 19] 2진수를 문자열로 변경을 해보자. string = """ 0100111001010110010000110101010001000110010001000101 0110001000000100101101000110001000000100101001001100 0100010101011010010001010101001001001011010100100100 1010001000000101001001000101010101010010000001001011 0100011001010101010100100101000000100000010110100100 1010001000000101001000100000010110000100011001000110 0101010100100000010101010101001001.. 2020. 11. 8.
[Suninatas] Forensic 16 풀이 _ Ascii to string [Forensic 16] 음.. Ascii 코드인거 같다. python을 통해 ascii to string 을 만들어 보자. 출력값을 보니 base64로 디코딩을 한번 더 해야 할 것 같다. AuthKey는 VeryVeryTongTongGuri라고 한다. 2020. 11. 7.
[Suninatas] Forensic 15 풀이 _ Meta Tag [Forensic 15] 너는 음악을 좋아하니 ? 파일에 AuthKey가 있다고 한다. Play The Music을 누르면 음악이 재생이 된다. 다운로드 하여 분석을 진행해 보자. 파일 속성의 자세히쪽에 가보니 AuthKey가 바로 나왔다.. 2020. 11. 7.
[Suninatas] Forensic 14 풀이 _ John The Ripper 사용 [Forensic 14] suninatas의 비밀번호를 알아야 할 것 같다.. Download를 클릭하면 evidence.tar를 다운 받을 수 있고, 안에는 passwd 파일과 shadow 파일이 있다. passwd 파일은 리눅스 계정 정보를 담은 파일이고, shadow는 패스워드를 저장하는 파일이다. 왼쪽이 passwd, 오른쪽이 shadow 파일 내용이다. (notepad++로 열어 보았다.) root:$1$9L2L0oTwd:12751:0:99999:7 : : : ① ② ③ ④ ⑤ ⑥⑦⑧⑨ ① 필드 1 : 사용자명 ② 필드 2 : 패스워드 ③ 필드 3 : 패스워드 파일 최종 수정일 ④ 필드 4 : 패스워드 변경 최소일 ⑤ 필드 5 : 패스워드 변경 최대일 ⑥ 필드 6 : 패스워드 만료 경고기간 ⑦ .. 2020. 11. 7.
[HackCTF] LOL [LOL] _ SSRF - URL 은 flag.php 이지만 local이 아니라고 한다.- 나중에 local로 flag.php에 접속하면 되는것 같다. - just play have fun enjoy the game을 누르면 나오는 page다.- user에 아무거나 입력하고 제출을 해보자. - 엥.. op.gg 가 나온다. 코드를 확인해 보자. - url의 value에는 op.gg 페이지가 들어있다.- 작동 방식은 http://www.op.gg/summoner/userName= + (입력한 값) 으로 되는것 같다. - SSRF 를 하기 위해서는 @를 사용한다. 그러면 @ 이전의 값들이 무시가 되고 그 이후의 값으로 page가 이동이 된다.- url의 value값에 127.0.0.1 을 넣어봤지만 필터링을.. 2020. 2. 25.
[HackCTF] Cookie [Cookie] - 쿠키가 맛있어 보인다. 쿠키를 확인해보자. - 가장 수상한 쿠키다.- Cookie를 보면 뭔가 Base64 같은 느낌이 난다.. - Base64로 3번 디코딩을 하니 저런 문자열이 나왔다. - admin으로 변경하여 다시 Cookie값을 변경하여 보자. - 패스워드가 틀렸다고 한다. - 이 값을 가지고 무언가를 하는것 같은데..- 도저히 몰라서 구글링을 했다... - 사실 이 문제도 Input Check 문제처럼 strcmp 취약점을 이용하는 문제였다.- PassAdmin을 배열형식으로 보내면 strcmp를 우회할 수 있다.https://security-nanglam.tistory.com/309 2020. 2. 25.