본문 바로가기

[+] Hacking

exploit-exercises Wargame 요즘은 시스템 공부를 하고 있다. BOF 원정대를 풀고 있었는데 Redhat 6.2 버전의 고질적인 버그로 인해 어떤 경우에는 /bin/bash2에서도 정확하게 메모리에 원하는 주소가 넣어지질 않았다. 날씨도 더운 상황에서 이러한 상황이 발생하니 짜증도 나고 하기 싫어지는 무기력함도 생겨 인터넷에서 여러 워게임을 찾아 보던 도중 해당 글에서 다룰 exploit-exercises 라는 워게임을 찾아 냈다. 문제는 BOF 원정대처럼 VM 이미지가 주어지며 각 레벨의 계정이 있고 그에 맞는 flag 계정이 존재한다. 각 레벨의 계정으로 로그인하여 각 레벨에 맞는 flag 계정의 쉘을 얻어 getflag 명령을 수행하는 것이 해당 워게임의 최종 목표이다. 문제들은 다음과 같이 3가지로 나누어져 있고 각 종류 별.. 더보기
GitS CTF Packet 200 풀이 주로 CTF 문제를 구할 때 방문하는 Shell-Storm 사이트에서 해당 문제를 발견하여 풀어보았다. 고급 기술을 요하는 문제는 아니고 어느정도의 노가다(?)를 요구하는 문제이다. 문제로는 packet 카테고리의 문제니 당연히 패킷 파일이 하나 주어진다.(처음에는 7z로 압축 되어 있음) 패킷을 열어보면 바로 첫페이지에 당당하게 key.jpg라는 파일 이름이 보인다. [그림 1 - key 값이 들어있을 법한 jpg 파일명] HTTP로 주고 받은 듯 하니 File Object 기능으로 해당 파일을 추출 해 보자. [그림 2 - 나누어져 있는 jpg 파일] 주고 받은 파일은 key.jpg 파일 하나인데 여러개로 잘개 나누어져 있다.(문제 풀이 과정에서 pcap 파일에서 jpg 파일만 카빙을 시도했었지만 쓰.. 더보기
RootBSD Forensic Challenge 풀이 Google에서 포렌식 Challenge 목록을 크롤링 중 소규모 Forensic Challenge를 발견하였다. RootBSD 라는 곳에서 주최한 대회로 2010년에 열린 것 같다. 문제의 난이도는 쉬운 편이며, 참가 인원은 30팀 정도 된다고 한다. 대회 방식은 질/답 형식이 아닌 flag 값을 제일 먼저 정확하게 찾아 주최측에 메일로 인증을 받는 형식이다. 찾아야 할 해쉬 값은 총 10개이며 10개 모두 찾아 이메일로 한번에 보내야 한다. 문제 난이도는 어렵지 않으니 훑어 보기만 해도 될 것이다. 일단 문제 파일을 받아보면 tar.gz로 압축되어 있는데 압축을 해제 해 보면 [그림 1]과 같은 디렉토리들이 보이는 걸 확인 할 수 있을 것이다. [그림 1 - 문제 목록] 각 디렉토리에 있는 파일들을 .. 더보기
Defcon 2012 CTF Forensic 400 Write-up 해당 문제의 주제는 메모리에서 key 파일을 찾아 암호를 해독하는 것이 주제이며 목적이다. 일단 문제는 gzip과 tar로 압축되어 있어 압축을 해제하면 메모리 덤프가 하나 나온다. volatility로 스캔하여 보면 해당 메모리 파일을 자동으로 volatility가 파일 타입을 알지 못하여 파일의 프로필을 수동으로 지정해주어야 한다. 메모리 덤프 파일의 정보를 알기 위해서는 volatility의 imageinfo 옵션을 사용하면 된다. [그림 1 - imageinfo] 출력 결과를 보면 지원가능한 Profile은 두개인데, Image Type을 보니 Service Pack 1이므로 Profile은 Win7SP1x86으로 해야 한다. 프로필을 옵션으로 지정하고 프로세스를 출력하여 보면 [그림 2]와 같이.. 더보기
GitS 2012 - TeL aViv+ 듣도보도 못한 GitS CTF(이번년도에 열렸다고 함)에서 출제 된 문제라고 한다. 사실 이 문제는 외국에 있는 어떤 해커에게 멘붕을 겪어보라며 받은 문제인데 정말 이틀간은 멘붕을 경험하였다. 해당 문제는 패스워드를 찾는 문제이며 힌트로는 TeL aViv+이 나왔다고 한다.(힌트를 이용해 풀이하지는 못하였다.) 그럼 문제풀이를 시작해보자. 일단 파일을 받아보면 bin 확장자 파일인데 이를 시그니처 식별이나 file 명령어로 확인하여 보면 금방 패킷 덤프 파일이란 것을 알 수 있다. 그 후 Whireshark로 열어보면 정말 몇 안되는 패킷이 보이고 결국 이 패킷은 단 하나의 프레임만을 보여주고 있다. [그림 1 - 전송되는 프레임 하나의 패킷들] 첫번째 단은 접속시 환영한다는 메시지처럼 보이며 두번째 단.. 더보기