정보보안/CTF write-up
-
[Dreamhack Wargame] xss-2 문제풀이 / write up정보보안/CTF write-up 2022. 7. 28. 15:05
문제에 대한 정보를 확인합니다. XSS 취약점이 있다는 것을 확인할 수 있고, 입력받은 URL로 접속을 하는 봇이 있다는 것을 알 수 있습니다. 사이트에 접속하면 세 가지 페이지가 있어요. 각각의 페이지는 주어진 소스를 보면서 분석 해보겠습니다. 일단 소스를 살펴보면 xss-1 문제와 매우 유사합니다. xss-1 문제의 경우에는 flag 페이지에 들어가서 쿠키를 담은 script를 전송하면 memo에서 flag 값이 보이는 문제였습니다. xss-1 문제와 나머지 소스 코드는 동일하나 한 가지만 달랐습니다. # xss-2 문제 @app.route("/vuln") def vuln(): return render_template("vuln.html") # xss-1 문제 @app.route("/vuln") de..
-
[Dreamhack Wargame] session-basic 문제풀이 / write up정보보안/CTF write-up 2022. 7. 20. 11:48
쿠키와 세션에 대한 강의를 보고 나니, 관련 문제가 있습니다. admin 계정으로 로그인하면 되는 문제입니다. 문제에서 문제 사이트에 접속할 수 있게 해줘서 들어가보니, 단순한 페이지 하나에 로그인 기능 하나 있습니다. 사이트를 살펴봤지만, 크게 얻을 수 있는 정보는 없어서 아래에 첨부된 파일도 함께 다운 받았습니다. 다운 받아보니 압축된 플라스크 파일 하나 있습니다. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLA..
-
[Dreamhack Wargame] devtools-sources 문제풀이 / write-up정보보안/CTF write-up 2022. 7. 19. 19:42
드림핵 웹브라우저 부분 수업을 다 보고 나니, 개발자 모드와 관련된 문제가 하나 있었습니다. source 탭 기능을 사용하라고 합니다. Source 탭에서 Call Stack, Scope 등 다양한 기능을 살펴봤기 때문에 그 기능들을 사용하여 문제를 해결하면 되겠다는 생각이 들었습니다. 그래서 자바스크립트도 보고, html 소스들도 살펴봤습니다. 자바스크립트는 읽기 어렵게 되어있었고, HTML에도 특별히 숨어있는 것이 없었습니다. 플래그는 보통 정해진 형식으로 문제를 푸는 사람이 플래그를 발견하면 플래그가 무엇인지 알 수 있게 해줍니다. 드림핵의 경우에는 DH{플래그값}의 형식으로 플래그가 나와있습니다. 그래서 Ctrl+Shift+F 키를 눌러 'dh{'라는 문자열을 전체 파일에 대한 검색하였습니다. 생..
-
[webhacking.kr] old-01 문제 풀이 / write-up정보보안/CTF write-up 2022. 7. 19. 15:10
오랜만에 webhacking.kr에 들어와보니 전체적으로 리뉴얼 된 것 같네요. 처음에 풀 때는 회원가입이랑 로그인부터 문제였던 것 같았는데, 지금은 그렇지는 않네요 webhacking.kr은 Challenge에서 문제를 풀고 얻은 플래그 값을 Auth 탭에 들어가서 인증을 받으면 되는 방식입니다. 플래그가 없는 경우에는 solve() 함수를 통해서 자동으로 인증이 됩니다. old-01 문제를 풀어보겠습니다. 단순히 level : 1이라는 문자열만 있고, 아래엔 이 페이지의 소스를 볼 수 있는 링크가 있습니다. 아래의 링크를 눌러 소스를 보겠습니다. ---------------------
-
[드림핵] shell_basic 풀이 / write up정보보안/CTF write-up 2022. 2. 19. 13:59
드림핵에서 쉘코드에 대한 학습을 마치고, 쉘코드 문제를 풀어보려고 했어요. 그냥 개념만 보다가는 CTF 때 하나도 못 풀거 같아서요. 문제를 다운받고, 서버 접속을 위해 부팅 요청하고 나서 문제를 봤어요. 문제 분석 execve 시스템 콜을 사용하지 못한다는 것으로 보아, orw 쉘코드를 작성해서 /home/shell_basic/flag_name_is_loooooong 경로에 있는 flag 파일을 열람하는 문제인 것을 알 수 있어요. 방법 1. C언어 스켈레톤 코드를 이용한 풀이 이 풀이는 드림핵 강의에서 배운 내용 그대로 사용하는 풀이입니다. 정석인만큼 공부에는 많이 도움이 돼요. 하지만 어디서인가 오류인지.. 아직 계속 삽질만 하고 있네요.. 삽질 완료되는대로 이어서 작성하겠습니다. 방법 2. 파이썬..
-
[pwnable.kr] fd 문제 풀이 / write up / pwnable.kr 소개정보보안/CTF write-up 2022. 2. 14. 23:38
한 동안 알고리즘 공부만 하다가, 다시 시스템 해킹을 공부하는 중인데요. 매번 미루기만 하던 pwnable.kr 문제를 풀어볼까합니다. 실력이 부족하다고 느껴서 계속 미루고 미뤘었는데, 그러다간 계속 늦어질 것만 같네요ㅎㅎ pwnable.kr은 포너블, 시스템 해킹 문제들을 풀 수 있는 워게임 사이트입니다. 난이도 별로 4단계에 나눠져서 문제를 풀 수 있도록 되어있습니다. 첫 번째 문제인 fd를 풀면서 이어서 설명하겠습니다. 문제별로 카드로 나와있는데, 우리가 풀어볼 문제인 fd 카드를 클릭하면 다음과 같은 팝업 창이 나오게 됩니다. CTF 형식의 게임이 처음인 사람들을 위한 유튜브 강의도 링크를 통해 볼 수 있습니다. 상단에는 누군가에게 질문하는 형식으로 문제에 대한 간단한 설명이 나와있고, 하단에는 ..
-
[Write up] FTZ level6 풀이_ 인포샵 bbs정보보안/CTF write-up 2020. 7. 20. 03:32
인포샵 bbs 텔넷 접속에서 많이 사용되던 해킹 방법이라고 합니다. 엔터를 치면 다음과 같은 프로그램으로 넘어갑니다. 일단은 이 프로그램을 종료하고 싶어서 강제종료를 시켰습니다. Ctrl + C는 강제종료를 할 수 있는 시그널이기에 시도해보았지만 막혀있습니다. 다시 로그인하여 힌트를 보여주는 부분에서 다시 강제종료를 해보았습니다. 여기에는 강제종료 시그널이 막혀있지 않았습니다. 디렉터리 목록 중에 password라는 파일이 있어 열어보니 다음 단계의 암호가 적혀 있었습니다.
-
[Write up] FTZ level5 풀이정보보안/CTF write-up 2020. 7. 20. 03:24
level5에 접속하여 디렉터리를 확인해보면 hint가 있습니다. hint에는 level5.tmp라는 임시파일을 생성한다고 합니다. /tmp에 들어가보았지만 아무 파일도 존재하지 않습니다. SetUID가 걸려있는 /bin/level5를 찾아 실행시켜보아도 없는 것을 확인할 수 있습니다. level5.tmp를 생성한 후에 다시 삭제한다고 생각이됩니다. 우선 우리에게 권한 영역인 홈디렉터리의 tmp에 passwd.txt라는 파일을 만들어줍니다. passwd.txt 파일에 링크를 걸어줍니다. level5를 실행해준후 passwd.txt를 확인해보면 다음 레벨의 암호가 있는 것을 확인할 수 있습니다. 추가적으로 이번 문제의 프로그램은 어떻게 작동하기에 위와 같은 동작을 하는지 궁금해졌습니다. 현재 level5의..