네트워크 보안/CTF
[VulnHub] Mr.Robot 🤖
1. 정찰 타겟 ip 찾기(네트워크가 Bridged여야함) netdiscover -i eth0 192.168.219.103으로 접속! 몇가지 명령어 매뉴얼이 보인다. prepare fsociety inform question wakeup join fsociety를 입력해보았다. join을 입력하자 이메일을 입력하라는 문구가 출력되었다. test@gmail.com을 입력하니 연락주겠다는 문구와 함께 홈으로 돌아왔다. /inform /question /prepare, /inform, /wakeup에선 미스터로봇 드라마의 장면을 보여줬다. /robots.txt fsocity를 열어보니 brute force의 재료가 될 법한 단어 사전이 출력되었다. key-1-of-3.txt 도 같은 방식으로 다운로드해서 열어..
📖 CTF 정보보안 콘테스트 챌린지북 (네트워크/패킷분석)
예제 1. Follow Streeeeam!! ICMP 패킷이 많이 보임 Protocol Hierarchy로 패킷에서 사용된 프로토콜을 확인 TCP ICMP Follow TCP Stream으로 주고받은 데이터를 연결해서 확인 ctf4b{netcat-is-useful} 예제 2. 이건 파일입니까? TCP 패킷이 많이 보임 Conversations 를 보면 ipv4 주소가 사설 ip 임을 알수 있음 대부분의 TCP 통신이 80 Protocol Hierarchy TCP HTTP http로 필터링 .txt 확장자 파일을 다운로드하는 패킷들을 발견할 수 있음 Export Objects로 HTTP 파일을 내보냄 Adefdx2e 파일만 파일 크기가 다름 파일이름이 다 랜덤한데 filename, FlaGDesu는 의도가..
📖 실전 바이너리 분석 (lvl2)
1. lvl2 파일 분석 64bit 실행가능 LSB(Least Significant Bit: 메모리의 최하위 비트부터 순서대로 숫자를 정렬) strip된 ELF 파일 동적 링크됨 interpreter /lib64/ld-linux-x86-64.so.2 다 조합하면 034fc4f6a536f2bf74f8d6d3816cdf88
🎄사이버 2의 출현 [2020]
McSkidy 는 지난해 12월 Elf McElferson, Elf McSkidy 가 피해통제 모드에 있었던 이후 다시는 그런 일이 일어나지 않도록 하겠다고 다짐했다. 이전의 크리스마스 기간은 크리스마스 몬스터가 크리스마스가 일어나는 것을 막기 위해 산타의 회사 인프라 내의 모든 시스템을 위태롭게 하는 것으로 인해 극도로 스트레스를 받았다. 올해 크리스마스는 여전히 위험할까? McSkidy 는 이전 사건에 대해 큰 가능성을 보였고 산타의 회사 - *The Best Festival Company* 내에서 보안 팀을 만드는 임무를 맡았다. 경영진의 반발, 예산 책정, 관료주의 문제 등으로 인해 McSkidy 는 11월 8일부터 팀을 구성할 수 있었다. 그 이후로 그녀는 보안 전문가 Elf McHacker와 ..
🥤OWASP 주스가게
1. 환경 세팅 2. 정찰 admin@juice-sh.op 계정 bender@juice-sh.op계정 jim@juice-sh.op계정에서 replicator라는 문구가 눈에 띈다. 구글링 결과 star trek이 나온다. jim은 star trek의 팬으로 보인다. 검색쿼리는 q 3. 주스 주입 주입공격에는 여러 유형이 있다. sql injection : 데이터베이스에서 데이터를 검색하거나 변조하기 위해 악의적이거나 잘못된 쿼리를 입력하는 경우 command injection : 웹 응용 프로그램이 입력 또는 사용자 제어 데이터를 가져와 시스템 명령으로 실행할 때. 공격자는 이 데이터를 변조하여 자신의 시스템 명령을 실행할 수 있다. 이것은 잘못 구성된 핑 테스트를 수행하는 애플리케이션에서 볼 수 있다...
picklerick 🥒🥒
피클이 된 rick을 인간으로 돌리는 물약을 만들려면 3가지 재료가 필요하다. 주어진건 target ip이다. gobuster로 하위 디렉토리를 알 수 있었다. ┌──(root💀kali)-[~] └─# gobuster dir -u 10.10.133.229 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html =============================================================== Gobuster v3.1.0 by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart) =====================================..
🕵🏼 스테가노그래피 🕵🏼
스테가노그래피는 다른 파일 안에 파일이나 메세지를 숨기는 것이다. 주어진 자료는 대상 ip뿐이다. 1. 조사 먼저 Nmap 스캔을 해보았다. 기본 Nmap 스크립트(-sC)와 버전감지(-sV)를 사용하였다. ┌──(root💀kali)-[~] └─# nmap -sC -sV 10.10.107.210 Starting Nmap 7.92 ( https://nmap.org ) at 2021-12-30 06:39 EST Nmap scan report for 10.10.107.210 Host is up (0.29s latency). Not shown: 997 closed tcp ports (reset) PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.3 | ftp-sys..