전체 글
-
webhacking.kr 6번 base64와 replace를 이용한 admin 문제WeekHack/WebHacking 2019. 7. 6. 11:17
안녕하세요. Luke입니다. 웹케알 6번 문제입니다. 100점 짜리 문제더군요. 쉽긴 쉬웠는데 코드짜야되서 귀찮았던 문제입니다. 들어가면 다음과 같이 guest, 123qw가 각각 아이디 패스워드랍니다. hint가 base64입니다. 일단 소스를 보았습니다. 이렇다고 합니다. 대충 분석해보면 쿠키에 있는 id와 pw를 각각 위의 조건과 같이 replace하고 decode를 20번 합니다. 그래서 거꾸로 admin을 저 조건에 맞게 encode하는 코드를 짰습니다.
-
webhacking.kr 5번 login/join 문제WeekHack/WebHacking 2019. 7. 6. 10:45
안녕하세요. Luke입니다. webhacking.kr 5번을 가지고 왔습니다. 300점 짜리 문제라 150점 짜리 문제 보다는 조금 더 복잡하더군요. 그래도 빠르게 풀어보겠습니다. login과 join이 있어서 일단 login으로 들어가봤습니다. 로그인 창이 있네요. 아무거나 넣어볼게요. id: tester pw: testda admin이 아니면 안된다네요? admin을 넣어보았습니다. Password가 틀렸다네요..? SQL Injection일거라고 생각하고 실커엇 때려봤는데 아닌거 같더군요. 그래서 join을 살펴보았습니다. join을 클릭하면! Access Denied! 가 뜨면서 못들어간다네요 ㅠㅠ 그래서 html소스를 열어봤습니다. . . . . . . . login으로 이동하는 링크가 mem ..
-
webhacking.kr 4번 base64 문제WeekHack/WebHacking 2019. 7. 6. 10:15
안녕하세요. Luke입니다. webhacking.kr 올클리어를 향해 가고 있습니다. 150점짜리라 쉬운 문제이므로 다른 write-up에 비해 빠르게 문제를 풀어보도록 하겠습니다. 먼저 문제 페이지를 열면 이런 페이지가 나옵니다. 딱봐도 base64스러운 문자열을 주고 password를 입력하라고 합니다. 이상한 문자열이 나옵니다. 해쉬 같은데 자리수를 조사해보겠습니다. 40자리라고 하네요? 40자리 해쉬가 무엇이 있을까요? SHA1이 40자리라네요? rainbow table을 돌려보니 결과 값이 test라네요. password에 test를 넣어주면, Solve가 됩니다! 이상입니다!
-
<HackCTF - World Best Encryption Tool> Write-UpWeekHack/Pwnable 2019. 6. 25. 05:06
안녕하세요. Luke입니다. 시험기간이라 이래저래 문제는 풀면서도 Write-Up을 잘 쓰지 않은 것 같군요. 오랜만입니다! 비록 시험은 아직 안끝났지만 문제는 꾸준히 풀어 나가려 합니다. HackCTF의 경우 쉬운문제(?)들은 사실상 다 풀었고 이제 FSB를 조금 만져보고 있습니다. 사실 푼 문제를 다 라업쓰려했는데, HackCTF 문제가 너무많아서... 인상깊었거나 어려운 문제들만 라업쓰려 합니다. 이제 문제 풀이 시작하겠습니다. 저희 KorNewbie 팀의 김현식님(Gyul)께서 내주신 문제입니다. 개인적으로 제가 풀어본 문제 중 좋은 문제로 꼽는 문제 일 것 같습니다. 기초가 튼튼해야 풀 수 있는 문제 같습니다. https://ctf.j0n9hyun.xyz/challenges#World%20Bes..
-
메모리 보호 기법 우회 프로젝트 종료 후기시스템 해킹 지식/삽질하며 알아가는 Linux에서의 메모리 보호기법 2019. 6. 15. 03:21
안녕하세요. Luke입니다. 이로써 제가 포너블을 입문한지 약 4개월 정도 되는 날이군요! 약 6개월정도로 메모리 보호기법 올클리어를 목표로 잡았는데, 열심히 하다 보니 메모리 보호기법을 공략하는에 한 2개월정도 밖에 안된 것 같습니다. 예상한 목표치보다 훨씬 빠르게 목표를 이루어내어 매우 기쁩니다. 저는 올해 2월 해커스쿨 핸드북을 통해 포너블에 입문했으며, LOB를 풀며 BOF의 기초를 익혔습니다(올클은 아닙니다.) 그리고 우연히 RTL이라는 기법을 익힐 때 쯤 A0V3R CTF에서 더 이상 제가 풀 수 있는 문제가 없을 때 뭐라도 더 도전해보자 라는 마음으로 석지원 형이 내신 Penguin이라는 문제를 접했고, 결국 풀지는 못했지만 이로 인해 Canary라는 메모리 보호기법이라는 것의 존재와, NX..
-
Defcon2015 r0pbaby Write Up - PIE 우회WeekHack/Pwnable 2019. 6. 13. 01:28
안녕하세요. Luke입니다. 오늘은 저의 작은 프로젝트이자 목표였던 메모리 보호기법을 처음으로 모두 Write-Up까지 클리어하는 날 입니다! 축하해주세요. 이에 대해서는 프로젝트 마무리 후기로 글을 따로 작성하도록 하겠습니다. 이 글은 r0pbaby를 푸는 글이니까요! *주의사항: 해당 바이너리는 우분투 18.04에서 익스플로잇을 할 수 없었습니다..... 16.04환경에서 도전해주세요. 먼저 바이너리를 열어봅니다. 그냥 실행하면 이런 메뉴가 나오게 됩니다. 1번을 선택하면 이렇게 libc.so.6의 주소가 나오고, 2번을 선택하면 원하는 symbol의 주소를 물어보고 해당 symbol이 위치한 주소를 알려줍니다. 그리고 3번을 통해 입력을 받는데, 처음에 입력한 수만큼의 크기를 입력받는 것 같습니다...
-
HS CTF misc 문제 모음(Discord, Admin Pass, Survey)WeekHack 2019. 6. 8. 11:43
안녕하세요. Luke입니다. HS CTF의 MISC 문제들입니다. 너무도 쉬운 문제이기에 그냥 한번에 3개를 작성하였습니다. 1. Discord 말그대로 Discord에 들어가면 flag가 있습니다. 너무 대놓고 라업이 나왔쥬? hsctf{hi_welcome_to_discord} 2. Admin Pass 황당한 문제 중 하나였습니다. 해당 웹에 접속하면.. PASSWD를 넣으라네요? 그리고 오픈소스라고 깃허브 링크를 줍니다. 근데 왜 깃랩링크지 깃랩 링크에는 index.php의 소스가 있습니다. 거기에는 md5가 있습니다. 이걸 해쉬를 레인보우테이블로 깨면 될 것 같았으나.. 없네?? 다른 레인보우테이블에도 없더라고요.. 당황... 진짜 gpu로 브루트포싱까지 때려봤다만... 7시간 돌리고 GG 그래서 ..
-
HS CTF 2019 - <S-Q-L> Write-UpWeekHack/WebHacking 2019. 6. 8. 11:21
안녕하세요. Luke입니다. 간단한 SQL Injection 웹해킹 문제인 S-Q-L 문제입니다. 이름부터가 Sql Injection인 것 같은 문제 였습니다. 역시 문제 설명은 큰 도움이 되지 않습니다, db와 PHP를 쓰고 있다는 거 말곤 힌트가 없군요. 웹에 접속해보았습니다. username과 password를 넣으라네요? 그럼 일단 넣어봐야할건 admin이죠 ㅋㅋ 그리고 passwd는 당연히 가장 기본적인 sql injection인 ' or '1'='1' 을 넣어봤죠. 그랬더니 에러 메시지가 뜨네요? 에러메시지를 읽어보니 sql 구문이 잘못되었다는 것 같습니다. 그럼 뒤의 구문을 모두 주석처리 해버리면 될 것 같았습니다. sql에서 뒷 문자를 모두 주석 처리하는 방법은 여러가지가 있으나, 전 #을..
-
HS CTF 2019 - <inspect me> Write UpWeekHack/WebHacking 2019. 6. 8. 11:08
안녕하세요. Luke입니다. 비교적 쉬운 웹해킹 문제인 HS CTF 의 inspect me의 문제풀이를 하려 합니다. 문제는 아래와 같습니다. 별말 없고 힌트에는 Right click does not work intentionally 라고 적혀있습니다. 우클릭이 안되니 f12를 이용해 개발자 도구로 들어갔습니다. 오른쪽에 flag가 3등분 되어잇다 나오고 첫번째 파트가 hsctf{that_was_ 라고합니다. 그럼 이제 또 어디있을까요? head 태그를 열어봤습니다. style.css가 연결되어 있네요. 여기도 혹시 주석으로 flag가 있을까요? flag가 있네요 두번째 파트는 pretty_easy_ 입니다. 그럼 세번째 파트는 왠지 아까 body에서 봤던 script.js에 있을 것 같죠? 맞네요 거기..
-
HS CTF 2019 <Combo Chain Lite> Write-UpWeekHack/Pwnable 2019. 6. 8. 10:52
안녕하세요. Luke입니다. HS CTF Write-Up을 몰아서 쓰고 있습니다. Combo Chain과는 다르게 Combo Chain Lite는 흔한 ROP, 아니 흔한 ROP보다도 쉬운 ROP였습니다. system함수의 주소를 알려주고 있었습니다. 문제는 다음과 같습니다. 여기도 별 정보 없습니다.(HINT에 보면 ROP라고 나오긴 합니다.) 파일은 64비트 리눅스 바이너리입니다. IDA로 열어보겠습니다. 얘도 Return to Sender과 같이 vuln()함수를 main()함수에서 실행시켜 줍니다. 그럼 vuln()함수를 열어봐야겠지요? system 함수를 첫 줄에서 printf로 출력해주고, gets로 입력해줍니다. system 함수 주소를 알려주니 문제가 조금 쉽겠군요. 그럼 이제 메모리 보호..