일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- zap 파일
- wargame.kr
- strcmp 취약점
- union sql injection
- LifterLMS
- CSV Injection
- 포렌식
- multimedia
- 스테가노그래피
- reversing
- Wordpress
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- forensic
- volvolatility
- Python
- zip 파일 구조
- 보고서
- Stored Cross-Site Scripting
- scapy
- steghide
- 암호학
- CVE
- xcz
- Whitespace Programming
- 네트워크
- 취약점 진단
- Import/Export Wordpress Users
- DOS
- ctf-d
- QR코드
- Today
- Total
목록xcz (28)
광팔이 보안이야기

파일을 다운로드하면 prob27.7z 압축 파일을 할 수 있다. 압축을 풀면 하드디스크의 정보들이 들어있다. FTK Imager을 이용해 열어보자. 내부에 기밀문서를 유출하는 방법은 가장 흔한 이메일로 보내는 방법이 있다. 그래서 웹브라우저를 통해 외부로 전송하는 증거를 찾기 위해 Explorer index.dat을 분석했지만 이메일의 흔적은 없었다. 계속 찾아보는 도중에 Outlook Express라는 폴더를 찾았다. *Outlook Express - 마이크로소프트가 제작한 이메일 클라이언트 프로그램 Outbox.dbx 파일을 보면 파일 크기도 제일 크고 밖으로 보낸 기록을 담고 있는 파일 같다. dbx viewer을 통해 열어 보았다. confidential.doc 파일이 보이는데 파일을 열어보라고 ..

문제를 보면 메모리 덤프를 만들었다고 한다. 일단 파일을 두 개 다운로드하여보자. 파일을 다운로드하고 첫 번째 파일은 압축을 풀 수 있다. 메모리 덤프 문제는 nc.exe_1124_80_Fri-Nov-02-09:06:48-2012를 이용해 문제를 풀 것이다. 첫번째 파일의 압축을 풀면 xczprob2 파일을 얻을 수 있다. winxp를 사용하는 것을 알 수 있다. 프로세스 확인했을 때 nc.exe(netcat) 프로세스가 바로 보인다. *netcat (혹은 nc)은 TCP 또는 UDP를 사용하여 네트워크 연결을 읽고 쓰는 데 사용되는 컴퓨터 네트워킹 유틸리티이다. 이제 외부에서 접속이 있었는지 확인을 해봐야 한다. 확인 결과 : 내부 172.30.1.6 80 포트 / 외부 1.226.182.38 5949..

일단 힌트를 보면 1번은 최소공배수 / 2번은 시간제한이 15초이다. 사이트를 다시 방문하면 숫자가 바뀌는 것을 볼 수 있다.(15초 안에 이미지에 대한 답을 적어야 하는 것 같다.) 이미지를 다운로드하여보면 prob25_img.php 파일을 다운로드할 수 있다. 이제 코드를 짜야할 것 같은데 생각해보면 15초 안에 저렇게 긴 수를 적는다는 것은 불가능하다. 이미지의 위치를 잡고 두 개의 긴 수를 가져와 최소공배수를 구해야 할 것 같다. 코드를 짜서 결과물을 플레그를 얻을 수 있었다. 이제 코드를 간단히 설명하자면... 1. selenium을 이용해 크롬으로 xcz 페이지를 열고 로그인까지 한다. 2. PIL, cv2를 이용해 이미지를 저장, 회색 변경 등을 한다. 3. pytesseract를 이용해 O..

일단 파일을 다운로드 하자. 파일을 다운로드하면 압축 파일을 하나 준다. 압축을 풀면 여러 개의 파일을 준다. 총 25개의 파일이다. 파일을 직접 하나씩 확인해보면 이런식으로 나온다 음.. 암호화 문제에 대충보면 해시함수 같다. 해시함수 하면 생각나는 게 MD5와 SHA인데 크기로 대충 보면 MD5로 예상된다. 디코딩해보자. 실제로 MD5는 복호화가 가능한 것은 아니다. 하지만 맵핑 테이블을 만들어 둔 것 때문에 찾을 수 있는 것이다. 자주 사용하는 사이트가 있는데 정확도가 꽤나 괜찮다. https://md5.web-max.ca/ MD5 hash decrypter / decoder: Reverse lookup MD5 hashes online with this tool Tools to decode / de..

파일을 다운로드하면 notebook이라는 파일을 준다. 문제에서 노트북을 발견했다고 했으니 FTK imager를 이용하면 될 것 같다. 일단 열어봤더니 파일을 열리지 않는다. 그래서 HxD로 열어봤다. 파일의 시그니처는 처음 본 것이다. 그래서 구글링을 한 결과 어떤 분이 질문한 글에서 찾을 수 있었다. 역시 아직 경험이 너무 부족해... 그래서 파일의 확장자를 ad1로 만들어 주었다. FTK imager로 image 파일을 볼 수 있었다. 각각의 폴더에 파일들을 확인한 결과 바탕화면에 있는 폴더가 가장 의심스러운 게 많았다. winhex폴더, XCZ 폴더, 게임 파일, zip파일, gpsnote 등 파일이 있었다. 문제에 보면 출발지_거쳐가는곳(1곳)_최종도착지를 봐야 하니 gpsnote 파일을 확인해..

문제 제목부터 php 난독화 풀기이다. 일단 소스를 열어서 확인했다. 벌써부터 힘이 빠진다... https://www.unphp.net/decode/eac0df34824ddf7f8466be54317754a4/ UnPHP - PHP Decode of ${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x67\.. PHP Decode ${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x67\x61\x73y\x61\x72\x6b\x6e\x64"]="\x62";${"\x47\x4c\.. www.unphp.net 저번에 php를 공부하다 얻게 된 php 난독 복호화해주는 사이트이다. 복호화하면 이 정도로 줄어들긴 한다. 그래도 아직 깔끔하지 않고 보기 불편해서 notepad의 JStoo..