본문 바로가기

Computer Security/CTF

[Codegate 2013] Web 300 simple write up 전형적인 블라인드 인젝션 문제다. contact를 하는 부분(이름,메일,question,메세지 보내는 부분)에서 인젝션이 가능하다. question 파라메터를 이용해서 블라인드 인젝션을 했다. 그러면 멤버들의 비밀번호가 md5로 해쉬 되어있는걸 확인할수 있고 사전식으로 online md5 decoding 페이지들을 이용해서 디코딩이 가능하다. 그리고 소스보기를 통해 보면, 자바스크립트가 숨겨져있고, 숨겨진 로그인페이지가 있다는걸 알수 있다 그리고 나서 하나씩 로그인해보면 Hound 해킹을 의뢰한 사람과 시간이 나타난다. [python] import httplib,urllib; import sys import time # Blind SQL injection # setting #toget = 'databas.. 더보기
[Codegate 2013] Web 100 simple write up 비밀번호 해쉬를 하는데 세번째 인자가 true이다. raw 형식으로 hash를 한다는것을 알수있다. 예전에 wargame에서 풀어본 경험이 있는데.. 아마 webhacking.kr에 있었던 문제 같았다. 경험이 있으므로.. 쉽게 풀었는데 예전엔 md5로 해쉬를 했는데, 이번엔 좀 다른방법으로 해쉬를 한다. 그러므로 새로 php를 짰고, 'or' 이나 '||' 이 들어있는 해쉬를 하나씩 돌려서 찾아봤고, 결과를 하나씩 넣어보다 보니 로그인 성공 (숫자 몇이 성공이었는지는 정확히 기억이 안난다) 비밀번호를 찾는 코드 $i의 값이 비밀번호다. $i=0; echo "start\n"; for ($i=119335433; $i 더보기
[PHDays 2012] Binary 100 Write up 문제파일: 저한테는 Binary 100 치고는 어려웠던 문제였습니다. 우선 PEID로 살펴보았습니다. UPX로 패킹이 되어있네요. IDA를 사용하기위해 우선 upx308w를 이용하여 언패킹을 하였습니다. 언패킹을 한후, 파일이름을 unpacked.exe로 바꾸고 작업하였습니다. 그냥 실행하면, "Ups, some calls are wrong or missing" 이라는 말만 하고는 끝납니다.. 올리디버거로 그 부분을 찾아가보면, [403790] 에 있는 값이 0이기때문에 아까와같은 메세지가 떴습니다. 억지로 flag를 보여주는곳으로 점프를 시켜봤자, "HoppaKey"가 뜰 뿐입니다. 하지만, 문제에서 답은 MD5로 주어진다고 했으므로, 이 "HoppaKey"는 답이 아닙니다. 그렇다면, [403790].. 더보기
[PHDays 2012] Misc 200 Write-up 문제파일: 아마 이번 대회에서 가장 쉬웠던 문제가 아닐까........... 합니다. 압축을 풀면 이와 같이 검은색의 이미지가 나옵니다. 이런 이미지문제는, 제 경험이 적어서 그런것일수도 있지만, 그림문제에서는 헤더 부분의 문제, 또는 다른 파일을 숨겨놓는 스테가노그래피. 두가지 경우밖에 생각이 나지 않았습니다. 그래서 헤더부분을 살펴보기위해 다른 GIF 파일을 그림판으로 만든후, 헤더부분을 하나씩 비교해가며 다른부분을 수정해보았습니다. 그중에 이부분을, 이렇게 바꾸자, 정답이 나오네요. 더보기
[Holyshield 2012] Packet 1번 문제풀이 먼저, 파일이 pcap 파일이라는것 정도는 간단히 알수 있으므로, 와이어샤크로 열어보았습니다. 그리고 쭉 내려보면 telnet이 많이 보이고, 오른쪽 클릭해서 'follow tcp stream'을 통해서 보면, 텔넷으로 원격접속을 한것을 알수있습니다. 그러면 우선 텔넷 패킷들만 필터링하기 위해서 filter에 "tcp.port == 23" 으로 패킷 필터링을 합니다. 그러면 대충 나오는 아이피가 10.10.60.173 10.10.60.102 10.10.60.64 10.10.60.90 정도가 나오고, 10.10.60.102가 서버 아이피라는것은 간단히 알수있습니다. 그중 10.10.60.64의 tcp stream을 살펴보면 .ackcat","\x40\x8a\xff\xbf\n"x.[C .ackcat","\x.. 더보기
[Ahnlab wave 2012] network 난이도 low 문제풀이 문제: 사실 대회가 끝난후에 풀어서 정확한 답은 알지 못하고, 우선 푼곳까지 알려드리겠습니다. 이번에 주어진 l.pcap 파일을 쭉 훑어보시면 아이피는 크게 세가지 입니다. 하나는 자신의 아이피인 192.168.0.10 그리고 의문의 10.20.30.40 과 14.63.214.37이 있습니다 그런데 14.63.214.37의 패킷을 훑어보시면 안랩 사이트를 그냥 웹서핑하고있는게 전부입니다. 게다가 10.20.30.40....... 딱봐도 수상한 아이피고, 저런아이피는 흔한 아이피도 아닙니다 그러므로 10.20.30.40의 패킷을 집중 공략해보면 GET /01m07s.reverse 라는 요청을 30초마다 하고있습니다. 그리고 서버도 그 응답으로 의문의 파일을 보내옵니다. 하아..... 그리고 이 파일을 추출.. 더보기
[Ahnlab wave 2012] network 난이도 middle 풀이 문제: 사실 전 대회 끝날때까지 못풀어서 정확한 답은 모르지만 그래도 제가 한 내용을 한번 올려봅니다 이번 대회에서 주어진 m.pcap 파일을 와이어샤크로 열어보면 메일을 3번 주고 받은것을 알수있습니다 그리고 그것들은 base64 인코딩으로 되어있는데 base64인코딩, 게다가 짧은 텍스트파일은 그냥 네이버에 "base64 디코딩 사이트" 대충 이런걸 쳐서 들어가셔서 디코딩 하시면 아래와 같은 내용이 나옵니다 첫번째 메일은 3d 반도체 기술 자료 송부 드립니 안녕하세요. 강병규입니다. 말씀하신 내용 조사해서 회신 드립니다. 감사합니다. 강병규 드림. 첨부파일: 어떤 텍스트파일 대충 이런 내용이었고 두번째 메일은 안녕하세요. 진영인입니다. 이번 휴가 중에 하루 시간이 괜찮아서 같이 수영장에 가요... 장.. 더보기