네트워크 보안/CTF

    pwnable flag

    Papa brought me a packed present! let's open it. Download : http://pwnable.kr/bin/flagThis is reversing task. all you need is binary저 링크로 다운로드를 받으면 elf file을 얻을 수 있다.$ wget http://pwnable.kr/bin/flag$ file flagflag: ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), statically linked, no section header실행 권한을 주고 실행시키면 $ chmod +x flag$ ./flagI will malloc() and strcpy the flag there. take i..

    pwnable bof

    pwnable bof

    Nana told me that buffer overflow is one of the most common software vulnerability.  Is that true? Download : http://pwnable.kr/bin/bofDownload : http://pwnable.kr/bin/bof.cRunning at : nc pwnable.kr 9000소스코드와 바이너리를 다운받아보자.#include #include #include void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); // smash me! if(key == 0xcafebabe){ system("/bin/sh"); } else{..

    [pwnable] pwnable.kr collision (hash function, hash collision, md5 hash collision)

    ProblemDaddy told me about cool MD5 hash collision today. I wanna do something like that too! ssh col@pwnable.kr -p2222 (pw:guest)Hash Function해시 함수는 입력된 데이터를 고정된 길이의 출력 값(해시 값)으로 변환하는 함수해시 함수는 암호학에서 중요한 역할을 하며, 주로 데이터 무결성 검사나 디지털 서명 등에 사용됨MD5Message-Digest Algorithm 5의 약자로, 128비트 길이의 해시 값을 생성하는 해시 함수.MD5는 한때 많이 사용되었지만, 해시 충돌 문제로 인해 현재는 안전하지 않은 알고리즘으로 간주Hash Collision해시 충돌이란 서로 다른 입력값이 동일한 해시 값을..

    [pwnable] pwnable.kr fd

    ProblemMommy! what is a file descriptor in Linux? * try to play the wargame your self but if you are ABSOLUTE beginner, follow this tutorial link: https://youtu.be/971eZhMHQQwssh fd@pwnable.kr -p2222 (pw:guest)Exploration먼저 디렉토리를 탐색하면 flag는 fd_pwn 권한을 얻어야 읽을 수 있었다. fd 파일을 통해 fd_pwn 권한을 얻어 flag를 읽는 방향으로 접근하였다.fd@pwnable:~$ iduid=1002(fd) gid=1002(fd) groups=1002(fd)fd@pwnable:~$ ls -lahrtotal 40K..

    [HTB/Crypto] Weak RSA

    flag.enc를 decrypt하고 flag를 획득하는 문제 1. Weak_RSA.zip 파일 정적분석 ┌──(root💀kali)-[/backup/workspace/htb/crypto] └─# file Weak_RSA.zip 80 ⨯ Weak_RSA.zip: Zip archive data, at least v2.0 to extract, compression method=deflate ┌──(root💀kali)-[/backup/workspace/htb/crypto] └─# unzip Weak_RSA.zip Archive: Weak_RSA.zip [Weak_RSA.zip] flag.enc password: inflating: flag.enc inflating: key.pub ┌──(root💀kali)-[/b..

    [Web] webhacking.kr 3번

    [Web] webhacking.kr 3번

    스도쿠문제가 나오고 solve 버튼을 발견할 수 있었다. solve 버튼을 누르니 위와 같은 쿼리를 넘기고 No!라는 문구가 있는 페이지로 갔다가 다시 문제 페이지로 리다이렉트 되었다. 스도쿠를 간단하게 풀어보았다. 아래줄은 5이기때문에 다 체크하고 나니 쉽게 풀렸다. 풀고나니 위와 같은 화면이 나왔고 test를 입력하니 아래와 같은 화면이 나왔다. hidden 값을 ' or 1=1-- 로 변경한 후 sql injection을 시도해보았다. 조금 다른 결과가 나왔다. References webhacking.kr

    [Web] webhacking.kr 1번

    [Web] webhacking.kr 1번

    view source 쿠키값이 3과 4사이의 숫자면 solve(1)가 트리거되는 것 같다. 쿠키값을 3.5로 변경하고 문제에 재접속하니 Pwned!라는 문구를 볼 수 있었고 문제가 풀렸다. References webhacking.kr

    [Pwn] SelfReference/ Radare2

    [Pwn] SelfReference/ Radare2

    1. 정보수집 [0x100] 파일 종류 검사 리눅스 또는 BSD 기반 OS에서 사용되는 실행 파일 형식 아키텍처는 i386 실행 파일의 심볼 정보가 제거됨 [0x110] 파일에 포함된 문자 검사 [0x120] 파일 실행 플래그 형식은 FLAG{...} 플래그는 특정 방법으로 암호화돼 있다. 암호화된 플래그는 7d 56 18 43 15 67... 암호화된 플래그는 16진수 문제 파일에는 복호화를 위한 함수가 구현되지 않았다. ./SelfReference -encrypt 와 같이 실행 테스트해보기~ -encrypt라는 문자열을 첫 번째 인수로 지정해 문제 파일을 실행하면 두 번째 인수에 지정한 문자열이 암호화된다. 2. Radare2로 문제 풀기 [0x200] radare2 실행 파일을 분석하려면 aa 명령..

    [HTB/starting-point] Responder

    [HTB/starting-point] Responder

    🔍 NTLM 인증의 작업 프로세스 Responder 유틸리티가 캡처하는 방법 LFI / RFI 1. Nmap port scan nmap -v -p- --min-rate 5000 -sV -sC 10.129.88.109 80 포트가 열려있지만 브라우저에서 접속해보면 http://unika.htb로 리다이렉션 되고 접속이 되지 않습니다. 이름 기반 가상 호스팅은 여러 도메인 이름을 호스팅하는 방법입니다. 각 이름을 단일 서버에서 사용합니다. 이렇게 하면 한 서버가 메모리 및 프로세서와 같은 리소스를 공유할 수 있습니다. 동일한 호스트 이름에서 모든 서비스를 사용할 필요 없이 주기를 수행합니다. 웹 서버는 HTTP 요청의 호스트 헤더 필드에 제공된 도메인 이름을 확인하고, /etc/hosts 파일은 호스트 이름..