[+] Security [+]
-
[CTF-D] 우리는 이 파일에 플래그를...[+] Security [+]/CTF-D 2020. 7. 14. 23:35
파일을 플래그에 넣었으나 오는 길에 엉망이 돼었다고한다. 여튼 flag를 받아보자. 받고나며 확장자가 없는 파일하나가 들어있다. 으... 처음으로 사진파일이 아닌 문제가 나왔다. 몹시 당황스럽지만 여튼 확장자를 알아내는 것이 첫 걸음이 되지 않을까 싶다. 다양한 방법이 있겠지만 필자는 linux의 file 명령어를 사용하였다. gzip 압축 데이터 라고한다. 찾아보니 gzip은 GNU zip, 리눅스에서 파일을 압축하는 방법이라고 한다. 여튼 gzip의 확장자인 gz를 붙여 압축을 해제하도록하자. 풀었더니 망할 또 확장자가 없는 flag파일이 나온다. 이번에도 같은 방식으로 확인해보자! 무야 이번에는 텍스트 파일이었다. 메모장으로 오픈하였다. 빠밤! 문재 해결!
-
[CTF-D] 사진 속에서 빨간색이…[+] Security [+]/CTF-D 2020. 7. 14. 23:23
사진 속에서 빨간색이... 문제! 파일을 받아서 확인해보자. 빨간색이 이상해 보이진 않는데 여튼 스테가노그래피 기법이 적용됬을 수도 있다. 실은 필자는 사진파일을 만나면 무조건 제일 먼저 색상값을 뜯어보는 작업을 한다. 아래의 사이트에서 확인할 수 있다. https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits ..
-
[CTF-D] 저는 플래그를 이 파일에..[+] Security [+]/CTF-D 2020. 7. 14. 23:17
다음문제! 저는 플래그를 이 파일에... 아마 파일 속에 플래그 값을 내장시켜 놓은 듯 하다 또한 Flag 키 값의 포맷이 ABCTF{} 임을 알수 있다. 바이너리 값을 탐색하며 ABCTF를 포함하는 텍스트를 뽑아내면 돼지 않을까? 여튼! just_open_it.jpg 파일을 다운 받아 열어보자 음... somewhere... editor... text... deeper 뭔가 알려주는 듯하기도 하고 아닌 것 같기도하고..? 헌데 저부분이 뭔가 수상하지 않은가? 저부분의 픽셀 값의 플래그가 담겨있는 부분이지 않을까 싶다. 에디터를 이용해 뜯어봐야겠다. HxD에디터를 이용한다. 오호라 역시 사진 중간에 이상한 픽셀은 헥사 값으로 텍스트를 나타내고 있었다! ㄴㅇㄱ 여튼 문제해결!
-
[CTF-D] 제 친구의 개가 바다에서…[+] Security [+]/CTF-D 2020. 7. 14. 21:58
어느 날과 다를 것 없었던 평일 오전. 언제나 처럼 알고리즘 한문제를 풀고 일과를 진행하려 하는데... 번아웃이 찾아온 듯하다. 코드가 꼴도 보기 싫다... 아.. 돌이켜 생각해보니 너무 성과만 쫒아 미친듯이 달려온듯하다. 언젠가 부터 즐겁게 코딩했던 기억이 잘 나지 않는다. 즐겁게 코딩하는 방법. 몇일 동안 이를 찾아 스스로에게 끊임없이 자문했다. BOB에 대한 꿈을 품고, 워게임 문제를 풀었을때... 그때 지칠줄도 모르고 미친듯이 했었지 아마... 그래! 초심으로 돌아가자! 재미있는 문제들을 풀어보자! ... 해서 시작한 포렌식 챌린지! 미리 몇문제를 풀어보았는데 생각보다 흥미롭더라. 어쩌면 적성이 포렌식과 잘 맞을지도 모르겠다. 문제 설명을 읽어보면 개가 수영하다가 플래그를 발견했는데, 주지 않는다..
-
TCP/IP 와 UDP/IP[+] Security [+]/네트워크 2020. 6. 15. 21:33
어느 화창한 6월의 오후, 나는 여느 때와 같이 코딩을 하며 시간을 보내고 있었다. 머신러닝으로 학습된 모델을 API로 만들어 원격으로 요청할 수 있게 끔 하는 작업이었는데, 연구실 PC는 유동 IP를 사용하고 있어서, 고정 IP를 발급 받아야 외부에서 접근할 수 있다고한다. 근데 IP발급 요청을 작성하는 칸에 무슨 외계어 마냥 맥주소, 통신방식, 단말종류 어쩌구 저쩌구 이해할 수 없는 용어들이 홍수처럼 쏟아지니, 대충 기본값으로 채워서 신청했다. 그리고 몇일 뒤 발급받은 IP로 통신을 해보니.... 될리가 있나.... 마감기한이 얼마 남지 않아서, 고정IP를 발급받은 교수님 PC에서 서버를 급하게 실행했다. 교수님께서는 정보보안을 한다는 애가 네트워크도 몰라서 되겠냐 하셨고 무지함과 무력함을 용납할 수..
-
OSI 7계층이란??[+] Security [+]/네트워크 2020. 5. 4. 09:11
카카오톡에서 까똑! 하고 문자가 수신됬다. 핸드폰을 켜서 보니 카카오페이지에서 (광고)문자가 수신됬다. 쓰읍.... 역시 갠톡이 올리가 없다. 이 망할 광고문자는 어디서 어떻게 망할 날라오는 것일까? 허공을 지나 핸드폰에 달라붙는 것일까? 그럴리 있나! 이 광고문자의 여정을 천천히 살펴보자! 송신자는 광고문자를 1)카카오톡에서 작성한다. 내부적으로 카카오톡에서 2)광고문자를 포장한다. 광고문자가 서로 3)주고받는 형태인지 망할 일방적 통보인지 정한다. 상대편 4)카카오톡에 전송된다고 세팅한다. 5)내 핸드폰에 날라온다 세팅한다. 6)내 핸드폰에 무사히 전달 될 수 있게 연결해준다. 7)전파를 통해 광고문자를 송신한다. 광고문자가 내 핸드폰에 도달하기까지 7개의 관문을 거쳐야 한다. 네트워크 통신 과정에서..
-
[Lord of SQLInjection] #20 dragon[+] Security [+]/Lord of SQLInjection 2020. 5. 4. 06:34
야~ 이제 20번째 문제 드래곤! 뭔가 이제 엄청난 몬스터가 나온듯 하다. 좋아! 살펴보자! 신박하게도 쿼리 자체에 주석이 삽입되어있어 우리는 저걸 피해야한다. 줄바꿈(\n %0a)로 피할 수 있다! 필자는 ?pw=%0aand pw='123' or id='admin 을 넣어서 해결했다. 이경우 ?pw=%0a or id='admin 만 넣으면 id = guest 와 id = admin 둘다 만족하게 된다. 따라서 id = guest를 False 시키기위해 의미없는 pw =123 을 추가로 집어넣어 쿼리를 만들어 줘야한다. 여튼!
-
[Lord of SQLInjection] #19 xavis[+] Security [+]/Lord of SQLInjection 2020. 5. 4. 06:25
19번째 문제 자비스! 자비스? 아이언맨? 악당이 맞나 싶지만. 우리 앞은 가로막는건 뭐든 밟고 지나간다! 좋아! 문제를 살펴보자! 보니 특별한걸 찾지 못하겠다. 어째서 이런 문제가 19번째 문제인 것인가? like 와 reget가 필터링 되어있고, 쿼리는 두번 실행되는데 두번째에는 addslashes와 select pw 를 한다는 점? 그것말고 특별한게 보이지 않는다. 첫번째에서 Blind SQL Injection으로 pw 값을 정확히 찾아내면 그만 아닌가? 흐음... 아몰랑 일단 파이썬 코드를 작성한다. 좋아 비밀번호의 길이는 12! 음? 역시 잘 되지 않는다. 어디서부터가 문제인 걸까 영 풀리지 않아서 구글링을 하며 찾아보았더니 이런 맙소사 비밀번호가 애초에 영어가 아니었다. 그러니 인식하지 못한 ..