전체 글
-
Christmas CTF2019 후기개인 일상/Luke 2019. 12. 27. 14:24
안녕하세요! Luke입니다. Christmas CTF 2019를 성공적으로 마쳤습니다! Weathering_With_You{Kato_Megumi} 팀에서 4115점으로 대회를 마쳤습니다. Solo_Test와 watermelon 문제를 제가 풀었었는데, CSRF 문제의 경우 다른 팀 분께 풀이법을 여쭤본 결과 정말 근접하게 접근했는데도 아슬아슬하게 못풀어서 아쉬웠습니다. Solo_Test와 watermelon 문제는 라업을 작성해서 1~5위 라업 제출 기간인 2019.12.30. 이후에 공개하도록 하겠습니다 :) 나름 재밌었습니다. 함께해준 팀원분들에게 고마움을 표합니다 ㅎㅎ :)
-
저장장치의 구조 & MBRDigital Forensics/분석하며 알아가는 File System 2019. 11. 26. 15:51
안녕하세요. Luke입니다. 최근 진로를 디지털 포렌식 분야로 변경한 후 디지털 포렌식을 열심히 공부하고 있는데요. 배운 내용에 대해 정리할 겸 저장장치의 구조와 그중 일부인 MBR에 대해 글을 써보려 합니다. 저도 포렌식을 공부하면서 정리하는 만큼, 추후에 누군가가 이 글을 봤을 때 선행지식이 없더라도 이해할 수 있도록 글을 작성해보도록 하겠습니다. (이해하기 쉬운 보고서 작성은 분석가의 역량이기도 하니까요!) 저도 공부를 하면서 작성하는 글입니다. 혹시 잘못된 내용이 있다면 댓글로 남겨주시면 더욱더 공부하도록 하겠습니다 ㅎㅎ 저장장치는 파일을 저장할 때 사용되는 장치입니다. 하드디스크, SSD, USB 등의 모든 저장장치의 구조와, 그 중 일부인 MBR에 대해 설명해보고자 합니다. 목차 저장장치의 구..
-
Digital Forensics 카테고리를 새로 분류하였습니다.Digital Forensics 2019. 11. 26. 15:51
안녕하세요. Luke입니다. Digital Forensics 이론을 Weekhack 카테고리에 넣는 것은 카테고리의 목적에 부합하지 않는다고 생각하여 Digital Forensics 카테고리를 완전히 분류하였습니다. Weekhack/Forensics 카테고리에는 워게임이나 CTF에서의 Forensics 문제를 위주로 올릴 예정이며, Digital Forensics 카테고리 밑의 카테고리는 이론 위주로 올리려고 합니다. 항상 블로그를 방문해주셔서 감사합니다. 피드백은 언제나 댓글로 부탁드립니다 ^^
-
Pwnable.kr 1번 Toddler's bottle fdWeekHack/Pwnable 2019. 9. 19. 01:43
pwnable.kr 을 처음부터 풀어보려합니다. 오랜만에 작성하는 포너블 라업이군요 ssh pwnable.kr -p 2222 fd/guest 실행 아무것도 하지 않고 실행하면 pass argv[1] a number이 뜨고 종료됩니다. 분석 c언어 파일이 주어져서 따로 바이너리를 디스어셈블하거나 리버싱할 필요가 없었습니다. 이런 식으로 소스코드가 있습니다. 간단히 작동 순서를 풀어 써 본다면, 입력 받은 값을 정수형을 바꾼 다음 0x1234(4660)만큼 뺀 값을 fd에 저장합니다. 32만큼 buf에 read()함수로 입력을 받습니다. 그 중 첫 인자인 file_descriptor은 fd의 정수값입니다. 만약 read로 입력 받은 값이 LETMEWIN\n일 경우 flag를 출력합니다. 익스플로잇 따라서 0..
-
YISF 2019 예선 Write-UpCTF Write-Up 2019. 8. 17. 20:58
안녕하세요. Luke입니다. YISF(순천향대 정보보호페스티벌)을 무사히 마쳤습니다. 오랜만에 36시간 풀로 CTF에 매진했던 CTF였습니다. Write-Up을 작성 후 후기를 작성해봅니다 ㅎㅎ. 작년에 해킹을 막 시작하여 미스크 마이크체크외에는 풀지 못했던 시절과 비교해 많은 성장을 느낄 수 있어 좋았던 CTF였습니다. 20위로 대회를 마무리하여 본선에 가지 못할 것이라고 생각했었는데, 본선을 갈 수 있어 더욱 행복합니다. 본선 후기와 Write-Up은 내일 본선에 다녀와서 작성하도록 하겠습니다. Write-UP:
-
늅늅이의 메모리 보호기법 삽질기 발표자료(시리즈 마무리)시스템 해킹 지식/삽질하며 알아가는 Linux에서의 메모리 보호기법 2019. 8. 9. 00:07
안녕하세요. Luke입니다. Linux에서의 메모리 보호기법에 대해 원래는 하나하나 글을 작성하여 소개하려 했지만, 2019 시원포럼에서 발표할 좋은 기회가 생기어 시원포럼에서 발표를 하게 되었습니다. 따라서 해당 시리즈는 메모리 보호기법 발표자료로 대체하려 합니다. 항상 봐주셔서 감사합니다! https://adlink.iwinv.net/?u=dc7ec7 REDIRECT:: 늅늅이의 메모리 보호기법 삽질기.pdf adlink.iwinv.net
-
pwnable.tw 1번 start write-up 패스워드WeekHack/Pwnable 2019. 8. 8. 17:13
안녕하세요. Luke입니다. pwnable.tw은 문제를 풀지 않은 사람에게 write-up 공개가 금지되어있는 관계로 귀찮으시더라도 아래 링크에서 pwnable.tw 로그인 후 write-up 글의 패스워드를 확인후 입력하여 글을 읽어주시면 감사하겠습니다. pwnable.tw(패스워드 확인): https://pwnable.tw/writeup/1/16348 Write-Up: https://weekhack.tistory.com/37 pwnable.tw 1번 start write-up weekhack.tistory.com
-
-
Assembly의 기초WeekHack/ASM_Coding 2019. 8. 1. 11:08
안녕하세요. Luke입니다. Asm_Coding 카테고리를 새로 신설하여 어셈블리어로 간단한 코딩을 하는 법을 포스팅해보려 합니다. 기존은 intel 문법입니다. pwnable.tw 풀려는데 IDA Hexray에 익숙해져버려 다시 공부할 겸 정리하는 건 안비밀. start 문제 풀려고 다시 정리하는것도 안비밀 먼저 ASM의 기본적인 문법은 옵코드와 인자로 이루어져있습니다. 옵코드는 명령어이며 인자는 말 그대로 해당 옵코드에 전달할 인자를 뜻합니다. ex) mov eax, 3 위의 예제에서 mov는 옵코드, eax와 3은 인자입니다. 그럼 이쯤되서 다들 궁금하신게 있을 건데요.. 저 위의 eax는 무엇일까요? 저 eax는 바로...레지스터입니다. 그중에서도 eax의 경우 범용 레지스터라고 합니다. 그럼 이..
-
webhacking.kr 8번 User-Agent를 이용한 SQL-Injection 문제WeekHack/WebHacking 2019. 7. 8. 08:46
안녕하세요. Luke입니다. 라업을 쓰다가 인터넷이 끊겨서 라업을 두번 쓰는 webhacking.kr 8번 문제입니다 ㅋㅋ 이 문제 이상한 방향으로 삽질을 하기도 했던 문제인데 삽질을 두번 시키는 문제네요 ㅠㅠ 일단 접속하면 아래 그림과 같이 User-Agent가 뜨고 done!(0/70)이 뜨게 됩니다.(저는 두번째 접속이라 2/70 이라고 뜨네요) 겉으로 보이는 웹은 User-Agent라는 문구가 있고, 접속 횟수 만큼 (x/70)에서 x가 올라가게 됩니다. 그래서 저는 같은 User-Agent로 70번 접속하면 문제가 solve될 거라고 생각해 python requests 모듈로 헤더를 추가해 70번 접속을 시켰으나, 다시 0으로 되돌아가더라고요. 그래서 이건 풀이법이 아니라고 생각했습니다. 그래서..