일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- reversing
- Wordpress
- DOS
- Whitespace Programming
- scapy
- 스테가노그래피
- Stored Cross-Site Scripting
- 암호학
- ctf-d
- LifterLMS
- wargame.kr
- 취약점 진단
- xcz
- steghide
- 네트워크
- 포렌식
- CVE
- zap 파일
- Import/Export Wordpress Users
- volvolatility
- QR코드
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- strcmp 취약점
- CSV Injection
- forensic
- multimedia
- Python
- 보고서
- union sql injection
- zip 파일 구조
- Today
- Total
목록Wargame (77)
광팔이 보안이야기

파일을 다운로드하면 prob30.dll 파일을 받을 수 있다. 올리 디버그를 열어 파일을 열어보았다. 문자열을 찾아보니 the key is ::::라는 게 보였다. 혹시나 해서 BP를 걸면 플래그를 얻을 수 있을까 했지만 얻지 못하고 새로운 사실을 하나 확인할 수 있었다. BP를 걸었던 부분의 코드는 실행을 하지 않는 것이었다. 점프문을 반대로 따라가 보니 함수를 불러오는 부분까지 갈 수 있었다. 이제 여기서 생각을 해보면 dll파일을 그냥 실행시키면 내가 원하는 부분의 함수를 가지 않아 the key is...라는 문구를 얻지 못했던 것이다. 그럼 이제 강제로 함수를 실행시켜 보면 플래그를 얻을 수 있을 것이다. 72E2100A에 new origin here을 실행 시키면 이 부분부터 실행시킬 수 있다..

파일을 다운로드하면 prob29.png 파일을 다운로드할 수 있다. 어디서 본적이 있는 이미지이다... 친구가 책에 그림 그릴 때 이런 표를 보고 그림을 그리는 걸 본 적이 있다. 알아보니 노노그램이라는 일본의 퍼즐 게임이라고 한다. 노가다 성공... qr 코드를 얻을 수 있고 qr 코드를 찍으면 이미지 하나를 준다. 플레그를 얻을 수 있다. 플레그 값 : I_hate_N0nOgr4nn

파일을 다운로드하면 contact.pcap 파일을 다운로드할 수 있다. pcap 파일을 보고 ip / 포트 / 키 를 찾아야 겠다. pcap 파일을 열기 위해 NetworkMiner을 사용했다. 파일을 살펴보다 Chat.exe 파일을 발견했다. xcz.kr(1.234.80.148)에서 192.168.0.123이 Chat.exe 파일을 다운로드한 것을 볼 수 있다. 이제 192.168.0.123을 보면 MAC OS(14.40.84.156)에서 통신이 들어온 것을 볼 수 있다. 여기서 패킷의 통신을 찾아보려 했지만 networkminer에서는 안 보는데 whwireshark에서는 보인다... 이유를 모르겠다... 진짜 삽질 많이 했는데 이래서 wireshark가 정말 좋다고 하는 건가... 이제 wiresh..

파일을 다운로드하면 prob27.7z 압축 파일을 할 수 있다. 압축을 풀면 하드디스크의 정보들이 들어있다. FTK Imager을 이용해 열어보자. 내부에 기밀문서를 유출하는 방법은 가장 흔한 이메일로 보내는 방법이 있다. 그래서 웹브라우저를 통해 외부로 전송하는 증거를 찾기 위해 Explorer index.dat을 분석했지만 이메일의 흔적은 없었다. 계속 찾아보는 도중에 Outlook Express라는 폴더를 찾았다. *Outlook Express - 마이크로소프트가 제작한 이메일 클라이언트 프로그램 Outbox.dbx 파일을 보면 파일 크기도 제일 크고 밖으로 보낸 기록을 담고 있는 파일 같다. dbx viewer을 통해 열어 보았다. confidential.doc 파일이 보이는데 파일을 열어보라고 ..

문제를 보면 메모리 덤프를 만들었다고 한다. 일단 파일을 두 개 다운로드하여보자. 파일을 다운로드하고 첫 번째 파일은 압축을 풀 수 있다. 메모리 덤프 문제는 nc.exe_1124_80_Fri-Nov-02-09:06:48-2012를 이용해 문제를 풀 것이다. 첫번째 파일의 압축을 풀면 xczprob2 파일을 얻을 수 있다. winxp를 사용하는 것을 알 수 있다. 프로세스 확인했을 때 nc.exe(netcat) 프로세스가 바로 보인다. *netcat (혹은 nc)은 TCP 또는 UDP를 사용하여 네트워크 연결을 읽고 쓰는 데 사용되는 컴퓨터 네트워킹 유틸리티이다. 이제 외부에서 접속이 있었는지 확인을 해봐야 한다. 확인 결과 : 내부 172.30.1.6 80 포트 / 외부 1.226.182.38 5949..

일단 힌트를 보면 1번은 최소공배수 / 2번은 시간제한이 15초이다. 사이트를 다시 방문하면 숫자가 바뀌는 것을 볼 수 있다.(15초 안에 이미지에 대한 답을 적어야 하는 것 같다.) 이미지를 다운로드하여보면 prob25_img.php 파일을 다운로드할 수 있다. 이제 코드를 짜야할 것 같은데 생각해보면 15초 안에 저렇게 긴 수를 적는다는 것은 불가능하다. 이미지의 위치를 잡고 두 개의 긴 수를 가져와 최소공배수를 구해야 할 것 같다. 코드를 짜서 결과물을 플레그를 얻을 수 있었다. 이제 코드를 간단히 설명하자면... 1. selenium을 이용해 크롬으로 xcz 페이지를 열고 로그인까지 한다. 2. PIL, cv2를 이용해 이미지를 저장, 회색 변경 등을 한다. 3. pytesseract를 이용해 O..