일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- SQL Injection
- diva
- 파이썬
- beebox
- Suninatas
- Reflected XSS
- Openstack
- elasticsearch
- logstash
- ESXi
- otter
- CTF-d
- base64
- Volatility
- kibana
- XSS
- 인시큐어뱅크
- Strings
- vulnhub
- MFT
- lord of sql injection
- foremost
- igoat
- 2018
- frida
- InsecureBank
- NTFS
- Docker
- ctf
- 안드로이드
- Today
- Total
목록WarGame/SUNINATAS (33)
Information Security
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/GE1xO/btqC21WjHg5/69VXKezKhyb51kOr0wHCB1/img.png)
reversing.exe 프로그램을 실행시켜 1234를 입력했는데 Try again! 문자열을 확인할 수 있다. PEiD 프로그램을 이용해 Microsoft Visual C# / Basic .NET라는 정보를 확인했다. https://www.jetbrains.com/decompiler/ 프로그램을 이용해 코드를 확인해보니 2theT@P 값을 확인했다. 2theT@P 입력 해 Authkey 값을 확인했다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bJWeOE/btqC6lMy8yc/wyi3dXVtMHtkC9MRCDwSO1/img.png)
Project1.exe 프로그램을 실행시킨 후 2345를 입력했는 데 반응이 없었다. 올리디버거 프로그램을 이용해 command strings 문자열을 확인했는데 "913465"라는 값을 확인했다. 913465를 입력 시 Congratulation! 메시지를 확인했다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/0vGxv/btqC228uLB5/jfmApGN4EOSJKG5UnzRkbK/img.png)
Hex editor로 파일을 열어보면 FAT32 파일 구조라는 것을 알 수 있다. 범위 이름 설명 0x00 ~ 0x02 Jump Boot code 부트코드로 점프하라는 명령어 0x03 ~ 0x0A OEM Name OEM 회사를 나타내기 위한 문자열 0x0B ~ 0x0C Bytes Per Sector 섹터 당 바이트 수 0x0D Sector Per Cluster 클러스터 당 섹터 수 0x0E ~ 0x0F Reserved Sector Count 예약된 영역의 섹터 수 0x10 Number of FATs 볼륨에 있는 FAT 영역의 수 0x11 ~ 0x12 Root Directory Entry Count FAT12/16에서 루트 디렉터리가 포함하는 최대 파일 수 0x13 ~ 0x14 Total Sector 16..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bgiGI9/btqBFuF1F1x/vK47sbcrFhzfy7ksNALKhK/img.png)
다운로드한 pdf 파일을 PDF Stream Dumper 도구를 사용하여 열어보았다. 37번째 object에서 base64 자바 스크립트 코드를 확인할 수 있다. base64를 계속 복호화를 시도했는 데 key가 아니라는 것을 알 수 있다. 39번째 object에서 PDF 헤더를 확인할 수 있다. 39번째 object에서 "Save Decompressed Strem" 기능을 이용해 pdf 파일을 추출을 시도했는 데 잠금이 되어 있는 것을 알 수 있다. https://pdf.io/ko/unlock/사이트를 이용해 pdf 잠금을 해제했다. 잠금 해제 pdf 파일을 다시 PDF Stream Dumper 프로그램을 이용해 열어보았는데 FLAG 값을 확인할 수 있다. MD5(SunINatAsGOodWeLL!@#$..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/ljugk/btqA4zN0U7d/22JwT1ClLUm0XlZdX2S6w1/img.png)
볼라티릴티 설치 후 imageinfo를 확인했다. imageinfo를 통해 Win7SP1x86를 확인한 내용 입력 후 IP와 port를 확인하기 위해 netscan 명령어를 사용했다. 프로세스를 확인하기 위해 pstree 명령어를 사용했는데 cmd에서 notepad.exe 실행한 것을 알 수 있다. cmd에서 어떤 행동을 했는 지 확인하기 위해 cmdscan을 실행했다. 데이터 복구를 위해 R-Studio 프로그램을 설치해 cmdscan 한 경로를 확인한 결과 ScreetDoumen7.txt 파일을 확인했다. ScreetDoumen7.txt 파일에서 FLAG값을 확인할 수 있었다. Key is "4rmy_4irforce_N4vy" Q1 : IP 주소 - 192.168.197.138 Q2 : 파일 명 - ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/nKPCj/btqAKvlxVxc/mXYL9jiyGamujtrdm8rMB0/img.png)
파일을 다운로드하여 HxD로 열어보았다. 확장자를 zip으로 바꾸어 열어보았다. VMware 파일을 실행시키면 30초 후 shutdown 된다는 메시지를 확인할 수 있다. 메모장에 적힌 내용을 확인했다. shutdown을 멈추게 하고 www.naver.com 접속 시 사이트가 차단되어 있는 것을 알 수 있다. 1번 문제를 풀기위해 hosts 파일 위치에 들어가 보니 hosts.txt 파일 확인할 수 있다. hosts.txt 파일이 수상해서 숨김파일 보이게 했는데 진짜 hosts 파일을 확인할 수 있었다. Key 값 what_the_he11_1s_keey 키 값을 확인할 수 있다. 최근 파일 v1valv 폴더가 수상해 보였다. 폴더에 들어가서 사진 파일을 열어보면 키로거 경로가 보이는 사진 파일을 확인할 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/k8kXH/btqAi9V5nIX/EDKHmc5phh7gNJ4XnyHkr1/img.png)
down 클릭 시 So_Simple.zip 파일을 열었는데 비밀번호가 걸려있는 것을 알 수 있다. Hxd 프로그램을 이용하여 So_Simple.zip 파일을 열어보았다. 암호에 대한 부분 09 08 모든 부분을 00 00 으로 변경했다. 비밀번호 없이 압축이 풀리는 것을 알 수 있다. Am_I_key 압축파일을 보면 There_is_key.txt 파일이 있는 것을 알 수 있다. There_is_key.txt 파일을 보면 base64로 암호화되어 있는 것을 알 수 있다. dGE1dHlfSDR6M2xudXRfY29mZmVI base64 디코딩한 결과 ta5ty_H4z3Inut_coffee 값을 얻을 수 있다.