일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 인시큐어뱅크
- kibana
- SQL Injection
- foremost
- ctf
- Volatility
- Docker
- 안드로이드
- frida
- XSS
- lord of sql injection
- otter
- MFT
- elasticsearch
- Strings
- Reflected XSS
- CTF-d
- 2018
- NTFS
- InsecureBank
- Openstack
- logstash
- igoat
- beebox
- base64
- vulnhub
- 파이썬
- diva
- ESXi
- Suninatas
- Today
- Total
목록WarGame (132)
Information Security
http://suninatas.com/admin 페이지를 접속 시 QR 코드를 확인할 수 있다. 크롬으로 접속 시 차단되어 있는 것을 알 수 있다. 소스코드를 보면 admlogin.swf 파일을 확인할 수 있다. https://www.free-decompiler.com/flash/download/ 프로그램을 다운로드하여 admlogin.swf 파일을 열었다. ID/PW을 확인할 수 있다. IE 익스플로러 들어가면 로그인 화면을 볼 수 있다. admin/myadmin!@ 입력 시 Auth 값을 확인할 수 있다.
프로그램을 실행 후 123을 입력 시 아무런 반응이 없었다. PEiD 프로그램으로 확인결과 Delphi 언어로 작성된 프로그램 언어다. (Delphi 언어는 윈도우, 리눅스, iOS, 안드로이드에서 작동하는 프로그램 제작에 이용되는 통합개발환경(IDE) 언어다.) command string 옵션으로 확인 결과 ASCII로 작성된 문자열을 확인했다. 올리디버거를 보면 위와 같이 ASCII 코드가 보이고 Congatulation 메시지를 볼 수 있다. Congatulation 메시지 CALL 함수가 보여 어떤 것을 호출하는지 확인해 볼 필요가 있다. CALL 함수 내부를 볼 수 있다. PUSH ESI를 확인하면 입력한 123과 Key 값을 비교하는 것을 알 수 있다. 2VB6H1XS0F 입력 시 Authke..
reversing.exe 프로그램을 실행시켜 1234를 입력했는데 Try again! 문자열을 확인할 수 있다. PEiD 프로그램을 이용해 Microsoft Visual C# / Basic .NET라는 정보를 확인했다. https://www.jetbrains.com/decompiler/ 프로그램을 이용해 코드를 확인해보니 2theT@P 값을 확인했다. 2theT@P 입력 해 Authkey 값을 확인했다.
Project1.exe 프로그램을 실행시킨 후 2345를 입력했는 데 반응이 없었다. 올리디버거 프로그램을 이용해 command strings 문자열을 확인했는데 "913465"라는 값을 확인했다. 913465를 입력 시 Congratulation! 메시지를 확인했다.
Hex editor로 파일을 열어보면 FAT32 파일 구조라는 것을 알 수 있다. 범위 이름 설명 0x00 ~ 0x02 Jump Boot code 부트코드로 점프하라는 명령어 0x03 ~ 0x0A OEM Name OEM 회사를 나타내기 위한 문자열 0x0B ~ 0x0C Bytes Per Sector 섹터 당 바이트 수 0x0D Sector Per Cluster 클러스터 당 섹터 수 0x0E ~ 0x0F Reserved Sector Count 예약된 영역의 섹터 수 0x10 Number of FATs 볼륨에 있는 FAT 영역의 수 0x11 ~ 0x12 Root Directory Entry Count FAT12/16에서 루트 디렉터리가 포함하는 최대 파일 수 0x13 ~ 0x14 Total Sector 16..
shattered.pcang 파일을 다운로드하여 압축을 풀었다. shattered.pcang 파일을 다운받아 file 명령어를 이용해 파일을 확인했다. 와이어 샤크를 이용해 패킷 파일을 열어보았는데 시퀀스 값이 정령이 되어 있지 않는 것을 확인할 수 있다. editcap 도구를 이용해 p시퀀스 넘버를 정렬해 추출을 했다. 아래오 같은 이미지 파일을 확인할 수 있다. Flag : unshattered.jpg 값을 확인할 수 있다.
2013_CodeGate_F300-find_key.docx 파일 시그니처를 확인해 본 결과 PK로 압축파일이라는 것을 알 수 있다. 2013_CodeGate_F300-find_key.docx 파일을 압축파일로 만들어 압축을 해제했다. 파일들을 확인해보면 이미지 파일과 수상한 imge6.emf 파일을 확인할 수 있다. file 명령어를 통해 image 파일 타입을 확인했다. image6.emf 파일을 확장자 docx 파일로 변경 후 파일을 열어보면 아래와 같이 2013 숫자를 확인할 수 있다. (OOXML Steganography) https://www.mediafire.com/file/m9hk90yv93lhfld/ooXML_Steganography_v4.zip/file 프로그램을 이용해 image6.do..