일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- beebox
- frida
- InsecureBank
- vulnhub
- ESXi
- SQL Injection
- diva
- Docker
- ctf
- lord of sql injection
- Openstack
- foremost
- logstash
- elasticsearch
- XSS
- Volatility
- 2018
- Strings
- 안드로이드
- 파이썬
- 인시큐어뱅크
- igoat
- NTFS
- base64
- otter
- MFT
- Reflected XSS
- kibana
- Suninatas
- CTF-d
- Today
- Total
목록CTF (24)
Information Security
1) The MacBook’s model, OS version (10 points) 2019-04-29 11:21:31.491768+0900 0x3483 Default 0x0 344 7 CalendarAgent: (CalendarFoundation) [com.apple.calendar:calendar] [com.apple.calendar.store.log.caldav.http] [X-MMe-Client-Info: ] model : MacBookPro15 OS version : Mac OS X10.14.2 2) iCloud account and suspect’s name (10 points) 2019-04-29 11:31:53.090396+900 0xf42 Default 0x0 344 7 CalendarA..
APK 파일을 Zip 확장자를 변경 후 압출을 풀면, META-INF(인증서), res 디렉터리, AndroidManfest.xml 파일, classes.dex 파일 그리고 resources.arsc 파일로 구성되어 있다 AndroidManifest.xml 파일을 열어보면 인코딩이 되어 내용을 확인할 수 없다. 해당 내용을 확인하려면 apktool을 이용해 디코딩을 진행한다. apktool은 jar 파일이므로 JAVA를 이용해야 한다. -d 옵션을 이용해 디코딩을 하고 kgb-messenger.apk로 파일을 만들었다. 디코딩을 하면 디코딩 전과 파일 내용이 다른 것을 알 수 있다. AnroidMAnifest.xml 파일을 보면 해당 내용을 알아 볼 수 있다. 애플리케이션이 동작하기 위한 정보 및 실행 ..
for1.raw 메모리 덤프 파일을 imageinfo를 실행했다. filescan을 이용해 Desktop이 자주 보여 grep 명령어를 이용해 scan 하면 DS0394.jpg, steghide 파일이 수상해 보였다. steghide와 DS0394.jpg 파일이 있기 때문에 이미지 추출해서 steghide로 숨겨진 데이터를 추출을 시도해야 할 것 같다. 추출해낸 사진 파일을 보면 하단에 29/08/2019라고 적혀있는 것을 알 수 있다. mimikatz 플러그인을 이용해 Password을 알아냈다. steghide를 이용해 추출하려고 시도했다. 비밀번호 Messi2020를 입력 시 실패했다. 그래서 사진의 2019라고 적혀 있어 Messi2019를 입력 시 이미지가 추출됐다. image.info 사진 파..
http://34.82.101.212:8005 URL 접속했다. 해당 페이지 소스코드를 보면 hint에 관련된 URL을 확인할 수 있다. HINT 관련된 URL 접속 시 ../flag.txt 경로를 확인할 수 있다. bamboofox.cs.nctu.edu.tw:8005/flag.txt 접속 시 FLAG 값을 확인할 수 있다.
js 파일을 열어보면 암호화되어 있는 것을 알 수 있다. 파일을 내리다 보면 맨 끝에 (); 부분을 지우고 구글 개발자 도구를 이용해 실행시켰다. (); 지운 후 구글 개발자 도구를 이용하면 FLAG 값을 얻을 수 있다. JsFuck이라는 암호화를 알게 되었다. 맨 끝 부분에 (); 제거 후 Decode를 실행해 보았다. FLAG 값을 얻을 수 있다.
MYYXKN2OMV2VMQLNK5WXA4SPLFCG4USXIRDUK3ZULFVVUUBVJBHWU4DBOVMWK4CBJA3UM4CVKZKUOSDTNVEVA32CJRAXE22NKRZVUOJSMZYTO=== https://www.better-converter.com/ base32 f1u7NeuVAmWmprOYDnRWDGEo4YkZP5HOjpauYepAH7FpUVUGHsmIPoBLArkMTsZ92fq7 base58 9klt=:KU@H=]\?P>&JF;=]e:8=]\4:>#mXt=]eF8=>=JlAl1]S base85 MjAxOXN1YWN0Znt2YXJpYWJsZV9iYXNlX1hYfQ== base64 2019suactf{variable_base_XX}
문제를 보면 Room1, Room2, Room3 폴더를 확인할 수 있고 마지막으로 Exit_Door.zip 압축파일을 해제하면 되는 문제인 것 같다. Room1 폴더에 들어가면 Diary.docx 파일을 확인할 수 있다. Diary.docx 파일을 열어보면 “Where is my watch?” 문구와 함께 가운데 부분이 수상해 보였다. 가운데 부분을 드래그 해보면 이미지가 숨겨져 있는 것을 확인할 수 있다. HxD 프로그램을 이용해서 열어보면 파일 헤더가 “50 4B 03 04”, “PK”로 시작하면 압축 파일이라는 것을 확인할 수 있다. HxD에서 압축 파일로 Diary.zip 만들었다. Diary.zip 압축 파일 내용을 볼 수 있다. /word/media/image1.png 경로에 이미지 파일을 확..
"Secret Document" 게시물을 열람하면 되는 문제인 것 같다. 그림 1-2 소스코드를 보면 비밀번호 초기화 기능이 있는 것을 알 수 있다. 하지만 홈페이지에 비밀번호 초기화(/forget) 메뉴가 존재하지 않는 것을 확인할 수 있다. 비밀번호를 초기화 후 clear_user를 호출하고 나서 admin 세션이 연결유지가 되는 것을 알 수 있다. 그림 1-3 소스코드를 보면 사용자가 admin이 되는 것을 알 수 있다. 페이지 구성 메인 페이지 / 회원가입 /signup 로그인 /signin 로그아웃 /signout 비밀번호 초기화 /forget 코드에서만 발견 가능, /forget 경로로 직접 접근 필요 게시글 목록 보기 /board 게시글 작성 /write 게시글 보기 /view http://..