일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- igoat
- Volatility
- kibana
- Suninatas
- vulnhub
- MFT
- ctf
- foremost
- 인시큐어뱅크
- logstash
- NTFS
- frida
- XSS
- CTF-d
- ESXi
- Strings
- base64
- diva
- otter
- Reflected XSS
- elasticsearch
- 안드로이드
- lord of sql injection
- 파이썬
- beebox
- Openstack
- Docker
- 2018
- SQL Injection
- InsecureBank
- Today
- Total
목록Suninatas (30)
Information Security
문제의 확장자 파일이 없기 때문에 HxD의 파일을 열었는 데 압축파일이라는 것을 알 수 있다. 해당 파일의 확장자를 apk로 변경 후 설치해봤다. http://www.javadecompilers.com/apk 사이트를 이용해 apk파일의 소스코드를 확인했다. 조건문을 보면 text3 변수 값이 www.youtube.com/channel/UCuPOkAy1x5eZhUda-aZXUlg 인지 알 수 있고, www.suninatas.com/challenge/web24/chk_key.asp?id= 문자열을 추가해주고, 그다음 text 변수를 추가(ID), 그 다음 "&pw=", text2 변수(PW), "&key=", text3 변수(key값)를 추가해주는 것을 알 수 있다. www.suninatas.com/cha..
문제의 파일을 다운로드하면 아래와 같이 메시지를 확인할 수 있다. 해당 메시지를 HxD에 붙여 넣었다. 바이너리 값을 올리디버거로 붙여 넣었다. 올리디버거에 붙여 넣는다. 끝부분을 확인해서 전체가 복사되었는지 확인한 후 수정된 코드 바로 밑에 breakpoint를 걸고 처음 부분에 new origin here로 eip를 옮기고 실행한다.
해당 파일의 PE구조를 확인하면 PK 압축파일이라는 것을 알 수 있다. 해당 파일의 dex -> jar 파일로 디컴파일 했다. jd-gui 프로그램을 이용해 소스코드를 확인했지만 key 값이 보이지 않았다. Uri.parse("http://www.suninatas.com/Part_one/web25/chk_key.asp?id=" + paramAnonymousView.toString() + "&pw=" + ((Editable)localObject).toString() + "&Name=" + str1.toString() + "&Number=" + str2.toString())); 소스코드를 확인하면 id, pw, Name, Numver가 필요하다. id, pw는 계정일 것 같고 Name, Number만 구하면..
main 함수 조건문부터 보면 strcmp를 통해 ./suninatas와 비교하는 것을 알 수 있다. param_2가 파일 이름이라는 것을 알 수 있다. scanf로 12바이트만큼 입력받아야 하고 해당 변수에 Base64Decode를 진행하는 것을 봐서 우리가 입력한 값이 base64로 인코딩 되어 있어야 될 것 같다. decode의 길이가 13보다 작아야하며, auth함수의 결과 값이 1일 때 correct함수를 호출한다. base64 디코드 값이 auth함수의 파라미터로 들어간 상태다. 위에서 보면 calc_md5를 통해 나온 값과 f87cd601aa7fedca99018a8be88eda34라는 문자를 비교해서 값이 1, 다르면 0을 리턴한다. input._0_4_는 input의 첫 4바이트라는 의미를..
http://suninatas.com/admin 페이지를 접속 시 QR 코드를 확인할 수 있다. 크롬으로 접속 시 차단되어 있는 것을 알 수 있다. 소스코드를 보면 admlogin.swf 파일을 확인할 수 있다. https://www.free-decompiler.com/flash/download/ 프로그램을 다운로드하여 admlogin.swf 파일을 열었다. ID/PW을 확인할 수 있다. IE 익스플로러 들어가면 로그인 화면을 볼 수 있다. admin/myadmin!@ 입력 시 Auth 값을 확인할 수 있다.
프로그램을 실행 후 123을 입력 시 아무런 반응이 없었다. PEiD 프로그램으로 확인결과 Delphi 언어로 작성된 프로그램 언어다. (Delphi 언어는 윈도우, 리눅스, iOS, 안드로이드에서 작동하는 프로그램 제작에 이용되는 통합개발환경(IDE) 언어다.) command string 옵션으로 확인 결과 ASCII로 작성된 문자열을 확인했다. 올리디버거를 보면 위와 같이 ASCII 코드가 보이고 Congatulation 메시지를 볼 수 있다. Congatulation 메시지 CALL 함수가 보여 어떤 것을 호출하는지 확인해 볼 필요가 있다. CALL 함수 내부를 볼 수 있다. PUSH ESI를 확인하면 입력한 123과 Key 값을 비교하는 것을 알 수 있다. 2VB6H1XS0F 입력 시 Authke..