워게임

    Find sixth document!!

    보호되어 있는 글입니다.

    [Dreamhack] - Windows Search(WRITEUP)

    [Dreamhack] - Windows Search(WRITEUP)

    이번에는 드림핵의 forensic 문제인 Windows Search 문제를 풀어보도록 하겠다. 이 문제는 windows.edb 즉 windows search 파일을 툴을 이용하여 쉽게 해결할 수 있는 문제이다. 주어진 파일은 아래와 같다. 이 문제를 해결하기 위한 툴은 바로 Winsearchdbanalyzer이다. https://github.com/moaistory/WinSearchDBAnalyzer GitHub - moaistory/WinSearchDBAnalyzer: http://moaistory.blogspot.com/2018/10/winsearchdbanalyzer.html http://moaistory.blogspot.com/2018/10/winsearchdbanalyzer.html - GitH..

    [Webhacking.kr] - old 58 (writeup)

    [Webhacking.kr] - old 58 (writeup)

    이번에는 webhacking.kr에서 있는 old58번 문제를 풀어볼 것이다. 사이트에 접속을 하면 그냥 밑에 send라고 적힌 것이 있다. 그냥 아무거나 막 보내면 대부분 command not found라고 뜨는데 나 같은 경우는 막 대입을 해서 아래와 같이 무슨 명령어를 사용할 수 있는지 알아냈다. help명령어가 있는걸 우연히 알게됐고 그걸로 무슨 명령어를 사용할 수 있는지 다음과 같이 알아냈다. ls id flag help 그 중 flag를 해보면 다음과 같이 permission denied라고 뜬다. 그래서 어떤식으로 전송되는지 알아보기 위해서 burp sutie로 flag 커맨드를 전송했는데 다음과 같이 전송되는걸 알 수 있다. 그래서 guest를 admin으로 고치니 다음과 같이 플래그를 얻..

    [Dreamhack] - PATCH-1 (writeup)

    [Dreamhack] - PATCH-1 (writeup)

    이번에는 dreamhack의 PATCH-1 문제를 풀어볼 것이다. (난이도 : 3) 이 문제는 진짜 화이트 해킹의 대표적인 예라고 할 수 있는 문제이다. 여러 가지 취약점이 있는 코드를 분석하고 패치하여 취약점 공격을 막으면 된다.\ 뭐 딱히 지금은 중요한 게 없다. 먼저 이 기본적으로 어떤 제한이 있는지, 무엇을 패치해야 하는지 등의 배경 정보를 확인해보자. 기본 코드를 submit하거나 /usage에서 정보를 얻었다. - VULN(5) - Hard-coded Key - SQL Injection - Server-Side Template Injection - Cross Site Scripting - Memo Update IDOR - 주어진 코드에 존재하는 취약점을 패치해보세요. - 코드의 기능이 정상 동..

    [Dreamhack](writeup) - simple_sqli

    [Dreamhack](writeup) - simple_sqli

    오늘은 드림핵의 simple_sqli를 풀어볼 것이다. 이 문제는 드림핵 강의를 보고 충분히 풀 수 있는 매우 쉬운 문제이다. 강의에는 없는 python flask 소스코드를 해석해야 하는 것이 어려운 부분일 수 있겠지만, 그중 절반 정도가 쓸데없는 코드이기 때문에 중요한 부분만 잘 캐치해서 확인하면 된다. 먼저 소스코드를 확인해보자. #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read()..

    DigitalForensic with CTF(ctfd) - 제 친구의 개가 바다에서…(writeup)

    DigitalForensic with CTF(ctfd) - 제 친구의 개가 바다에서…(writeup)

    오늘은 포렌식문제가 미친듯이 많은 ctfd의 제 친구의 개가 바다에서 라는 문제를 풀어볼 것이다. 먼저 문제파일을 확인해보면 뭔가 하얀 사진이다. 이런거는 stegsolve로 확인하거나 사진 forensic tool를 이용하여 풀면 될 것 같다. 그러면 먼저 stegsolve를 이용하여 보자. stegsolve를 열어서 돌려 보면 Red Plane1에 희미하게 글씨가 보인다. 여기서 확인이 어렵다. 그러면 포렌식툴을 이용해 보자.(https://29a.ch/photo-forensics/#forensic-magnifier) 일단은 사진을 넣고 확인해보면 luminance-gradient에서 가운데 희미했던 부분이 확인된다. Intensity : 15.00 , Opacity : 1.00으로 하면 제일 잘 나..

    HackCTF - So easy? (forensics writeup)

    HackCTF - So easy? (forensics writeup)

    이번에는 so easy문제를 풀어볼것이다. 100점 짜리 쉬운 문제이다. 일단은 파일을 받으면 qwer이라는 파일이 있다. 안에는 qwer.jpg가 있다. 그러면 먼저 strings 명령어로 확인해보자. 맨 밑에 쪽에 이런식으로 HackCTF{He_s0ggazzi_long}이라는 문자열이 있는데 이것은 flag가 아니다. 그러면 안에 있는 hidden.txt안에 flag가 있을것이다. PK(zipfile)라고 적혀있고 다음으로 hidden.txt가 있는걸 보면 zip파일을 해제하면 hidden.txt가 나올 것이다. 그러면 이제 파일을 추출해보자. Foremost라는 도구를 이용한다.(sudo apt-get install foremost(linux), brew install foremost(mac)) 그..

    HackCTF - Question? (forensics write up)

    HackCTF - Question? (forensics write up)

    오늘은 hackCTF의 question이라는 문제를 풀어볼 것이다. 이것은 완전 포렌식의 기초중의 기초문제이다. 일단 파일을 다운 받아보자. 일단은 이렇게 zip파일을 해제하면 Do_you_know_HxD라고 나온다. HxD는 파일의 raw, ascii를 보여준다. 따라서 파일안의 string을 보여주는 strings를 사용해도 flag획득이 가능하다. strings로만 하면 flag찾기 어려우니 flag형식인 HackCTF를 grep로 찾았다. flag획득에 성공했다. flag : HackCTF{P1e45e_find_m3}