WeekHack
-
webhacking.kr 4번 base64 문제WeekHack/WebHacking 2019. 7. 6. 10:15
안녕하세요. Luke입니다. webhacking.kr 올클리어를 향해 가고 있습니다. 150점짜리라 쉬운 문제이므로 다른 write-up에 비해 빠르게 문제를 풀어보도록 하겠습니다. 먼저 문제 페이지를 열면 이런 페이지가 나옵니다. 딱봐도 base64스러운 문자열을 주고 password를 입력하라고 합니다. 이상한 문자열이 나옵니다. 해쉬 같은데 자리수를 조사해보겠습니다. 40자리라고 하네요? 40자리 해쉬가 무엇이 있을까요? SHA1이 40자리라네요? rainbow table을 돌려보니 결과 값이 test라네요. password에 test를 넣어주면, Solve가 됩니다! 이상입니다!
-
<HackCTF - World Best Encryption Tool> Write-UpWeekHack/Pwnable 2019. 6. 25. 05:06
안녕하세요. Luke입니다. 시험기간이라 이래저래 문제는 풀면서도 Write-Up을 잘 쓰지 않은 것 같군요. 오랜만입니다! 비록 시험은 아직 안끝났지만 문제는 꾸준히 풀어 나가려 합니다. HackCTF의 경우 쉬운문제(?)들은 사실상 다 풀었고 이제 FSB를 조금 만져보고 있습니다. 사실 푼 문제를 다 라업쓰려했는데, HackCTF 문제가 너무많아서... 인상깊었거나 어려운 문제들만 라업쓰려 합니다. 이제 문제 풀이 시작하겠습니다. 저희 KorNewbie 팀의 김현식님(Gyul)께서 내주신 문제입니다. 개인적으로 제가 풀어본 문제 중 좋은 문제로 꼽는 문제 일 것 같습니다. 기초가 튼튼해야 풀 수 있는 문제 같습니다. https://ctf.j0n9hyun.xyz/challenges#World%20Bes..
-
Defcon2015 r0pbaby Write Up - PIE 우회WeekHack/Pwnable 2019. 6. 13. 01:28
안녕하세요. Luke입니다. 오늘은 저의 작은 프로젝트이자 목표였던 메모리 보호기법을 처음으로 모두 Write-Up까지 클리어하는 날 입니다! 축하해주세요. 이에 대해서는 프로젝트 마무리 후기로 글을 따로 작성하도록 하겠습니다. 이 글은 r0pbaby를 푸는 글이니까요! *주의사항: 해당 바이너리는 우분투 18.04에서 익스플로잇을 할 수 없었습니다..... 16.04환경에서 도전해주세요. 먼저 바이너리를 열어봅니다. 그냥 실행하면 이런 메뉴가 나오게 됩니다. 1번을 선택하면 이렇게 libc.so.6의 주소가 나오고, 2번을 선택하면 원하는 symbol의 주소를 물어보고 해당 symbol이 위치한 주소를 알려줍니다. 그리고 3번을 통해 입력을 받는데, 처음에 입력한 수만큼의 크기를 입력받는 것 같습니다...
-
HS CTF misc 문제 모음(Discord, Admin Pass, Survey)WeekHack 2019. 6. 8. 11:43
안녕하세요. Luke입니다. HS CTF의 MISC 문제들입니다. 너무도 쉬운 문제이기에 그냥 한번에 3개를 작성하였습니다. 1. Discord 말그대로 Discord에 들어가면 flag가 있습니다. 너무 대놓고 라업이 나왔쥬? hsctf{hi_welcome_to_discord} 2. Admin Pass 황당한 문제 중 하나였습니다. 해당 웹에 접속하면.. PASSWD를 넣으라네요? 그리고 오픈소스라고 깃허브 링크를 줍니다. 근데 왜 깃랩링크지 깃랩 링크에는 index.php의 소스가 있습니다. 거기에는 md5가 있습니다. 이걸 해쉬를 레인보우테이블로 깨면 될 것 같았으나.. 없네?? 다른 레인보우테이블에도 없더라고요.. 당황... 진짜 gpu로 브루트포싱까지 때려봤다만... 7시간 돌리고 GG 그래서 ..
-
HS CTF 2019 - <S-Q-L> Write-UpWeekHack/WebHacking 2019. 6. 8. 11:21
안녕하세요. Luke입니다. 간단한 SQL Injection 웹해킹 문제인 S-Q-L 문제입니다. 이름부터가 Sql Injection인 것 같은 문제 였습니다. 역시 문제 설명은 큰 도움이 되지 않습니다, db와 PHP를 쓰고 있다는 거 말곤 힌트가 없군요. 웹에 접속해보았습니다. username과 password를 넣으라네요? 그럼 일단 넣어봐야할건 admin이죠 ㅋㅋ 그리고 passwd는 당연히 가장 기본적인 sql injection인 ' or '1'='1' 을 넣어봤죠. 그랬더니 에러 메시지가 뜨네요? 에러메시지를 읽어보니 sql 구문이 잘못되었다는 것 같습니다. 그럼 뒤의 구문을 모두 주석처리 해버리면 될 것 같았습니다. sql에서 뒷 문자를 모두 주석 처리하는 방법은 여러가지가 있으나, 전 #을..
-
HS CTF 2019 - <inspect me> Write UpWeekHack/WebHacking 2019. 6. 8. 11:08
안녕하세요. Luke입니다. 비교적 쉬운 웹해킹 문제인 HS CTF 의 inspect me의 문제풀이를 하려 합니다. 문제는 아래와 같습니다. 별말 없고 힌트에는 Right click does not work intentionally 라고 적혀있습니다. 우클릭이 안되니 f12를 이용해 개발자 도구로 들어갔습니다. 오른쪽에 flag가 3등분 되어잇다 나오고 첫번째 파트가 hsctf{that_was_ 라고합니다. 그럼 이제 또 어디있을까요? head 태그를 열어봤습니다. style.css가 연결되어 있네요. 여기도 혹시 주석으로 flag가 있을까요? flag가 있네요 두번째 파트는 pretty_easy_ 입니다. 그럼 세번째 파트는 왠지 아까 body에서 봤던 script.js에 있을 것 같죠? 맞네요 거기..
-
HS CTF 2019 <Combo Chain Lite> Write-UpWeekHack/Pwnable 2019. 6. 8. 10:52
안녕하세요. Luke입니다. HS CTF Write-Up을 몰아서 쓰고 있습니다. Combo Chain과는 다르게 Combo Chain Lite는 흔한 ROP, 아니 흔한 ROP보다도 쉬운 ROP였습니다. system함수의 주소를 알려주고 있었습니다. 문제는 다음과 같습니다. 여기도 별 정보 없습니다.(HINT에 보면 ROP라고 나오긴 합니다.) 파일은 64비트 리눅스 바이너리입니다. IDA로 열어보겠습니다. 얘도 Return to Sender과 같이 vuln()함수를 main()함수에서 실행시켜 줍니다. 그럼 vuln()함수를 열어봐야겠지요? system 함수를 첫 줄에서 printf로 출력해주고, gets로 입력해줍니다. system 함수 주소를 알려주니 문제가 조금 쉽겠군요. 그럼 이제 메모리 보호..
-
HS CTF 2019 <Return to Sender> Write-UpWeekHack/Pwnable 2019. 6. 8. 10:29
안녕하세요. Luke입니다. HS CTF가 끝난 후 Pwnable 중 단순히 Netcat에 접속하기만 하면 되는 단순한 문제를 빼면 진정한 Pwnable 문제의 시작인 문제였습니다. 그만큼 쉬웠고, 단순한 쉘코드를 이용한 문제였습니다. 뭐 문제에서는크게 힌트를 얻지 못했습니다. 일단 IDA로 열어봤습니다. (사실 C언어 소스코드도 주어졌습니다.) main() 함수 안에 vuln()이라는 함수가 있고, 해당 함수 내에서 gets로 입력값을 받아오기에 버퍼오버플로우 취약점이 발생하게 됩니다. 그럼 이제 해당 바이너리에 포함된 메모리 보호기법을 확인해보았습니다. NX가 걸려있습니다. 쉘코드를 넣는건 안되겠네요. 그래서 다시 분석하던 중 win()이라는 함수를 찾았습니다. win() 함수에는 binsh를 띄우는..
-
FB CTF 2019 - product manager(100)WeekHack/WebHacking 2019. 6. 7. 02:05
안녕하세요. Luke입니다. 오랜만에 올리는 실제 대회 Write-up이네요! 성공적으로 KorNewbie 팀의 두번째 공식 대회를 마칠 수 있었어서 기분이 좋습니다. 해당 문제는 KorNewbie 팀의 서호님의 도움을 받아 Solve한 문제입니다. 감사합니다. 이번에 푼 문제는 실제 대회에서는 다른 분이 푸셨으나, 뒷북으로 제가 다시 풀어본 문제입니다. 문제 링크: http://challenges.fbctf.com:8087/ php 파일 소스가 주어지는데... 사실상 별로 필요없었습니다.. 뭔가 낚시에 당한 것 같은 느낌..? Products Manager challenges.fbctf.com:8087 문제 페이지를 보면 위와 같이 view, add,, view_own 이 있습니다. 가장 먼저 들어오면..
-
A0V3R Internal CTF 2019 Penguins(by 석지원 형) Write-upWeekHack/Pwnable 2019. 5. 25. 03:22
안녕하세요. Luke입니다. 오랜만에 포스팅을 하는 것 같군요. 어쨋든 군말없이 문제풀이 시작하도록 하겠습니다. 이 바이너리는 올해 초 A0V3R 내부 CTF(지금도 늅늅이지만 더욱더 늅늅이 시절?) 제가 풀 수 있는 모든 문제를 풀고 다음 문제를 건들여 보고 싶어서 건들여본(?) 문제 입니다. 이 문제 덕분에 CTF 도중 Plaid CTF의 ropasaurusrex를 풀며 현장에서 ROP를 익혔으나... 그 당시에는 뭔지도 모르는 까나리에 의해서 못푼 아픔이 있는(?) 문제입니다. 그 이후로 메모리 보호 기법을 하나 씩 조져가면서 공부했으며 드디어 이 문제를 다시 풀어볼 날이 오게 되었네요! 아래 그림은 실제 해당 CTF 당시 나왔던 문제입니다. 일단 해당 바이너리가 내부 CTF여서 흔한 바이너리가 아..