목록CTF (15)
Information Security Study

wtmoo 문제이다. 실행파일이 아니라 Immunity Debugger로 분석하지 못했다. HxD로 파일을 열어보았다. 파일에서 사용하는 함수를 볼 수 있었다. Enter text: .wtmoo is this guess???. 문자열을 발견했다. 플래그와 관련이 있는 것 같다. 이것 말고는 의미있는 문자열을 찾지 못했다.

문제 파일이 실행되지 않아 바로 Immunity Debbuger로 열어보았다. Search for > All referenced text strings로 문자열을 확인했다. 들어가자마자 'CATS AT PLAY'와 고양이 그림을 볼 수 있었다. 1#IND, 1#SNAN, 1#QNAN, 1#INF 중 하나가 플래그인 줄 알았지만 아니었다. 플래그를 못 찾겠어서 HxD로도 한번 열어보았다. 'This program cannot be run in DOS mode'가 제일 먼저 보였다. DOS모드로는 실행되지 않는다는 것을 알 수 있었다. 알 수 없는 문자들 사이에 함수명을 볼 수 있었다. 플래그 관련 함수일 것 같다. Immunity Debugger에서는 못 봤었던 요일, 월도 볼 수 있었다. HxD로 열어봤..

문제 파일이 Immunity Debugger로 열리지 않아 HxD로 열어보았다. 파일을 열어보니 길이가 꽤 길었으며 우측 부분을 중심으로 유의미한 메시지가 있는지 확인해 보았다. "Let's Go!" 문자열을 발견했다. strtab - Main symbol table을 위한 심볼 이름들이 위치하고 있는 섹션 shstrtab - 여러 섹션들의 섹션 이름들이 위치하고 있는 String Table symtab - 모든 정적 함수와 변수를 포함한 모든 Symbol table의 정보가 위치하는 섹션 이 밑으로 유심히 보면 플래그가 나올 거라 짐작했다. 이 부분을 제외하고는 알 수 없는 문자들의 나열 뿐이기 때문에 여기에 플래그가 숨어있을 것이라 생각했다. 'flag' 문자열로 찾아보려 했으나 존재하지 않았다. s..

문제 파일을 실행하면 플래그를 입력하라는 글을 볼 수 있다. Immunity debugger로 열어보려 했으나 에러 발생.. HxD로 열어보니 플래그 입력 성공 문자열을 볼 수 있었다. Nope!을 발견했다. 하지만 텍스트 부분에서 플래그를 발견할 수 없었다.

Muffin Hater의 메인 페이지다. 고양이 사진이 암호화 되었는데 admin 계정으로 로그인 해 이미지를 얻는 것이 목적인 것 같다. 여기는 Search 페이지다. Search Query인 것 보니까 쿼리문을 사용하는 것 같다. 우선 아무거나 넣어보니 url창에 ?quert=(입력한 내용) 형식으로 입력되었다. 문제에서 /simulated-user로 URL을 보낼 수 있다기에 한번 입력해보았다. 별다른 반응은 없었다. 얼마전에 sqli 공격을 배웠는데, 쿼리문에서 "-- 뒤에는 주석으로 처리되어 어떤 값을 입력해도 영향을 주지 않는다고 한다. 그래서 아이디가 admin이라고 가정하고 "--을 붙인 뒤에 password에는 아무거나 입력 후 로그인을 해보았다. - 아이디가 admin이 맞다면 admi..

sqli2022 문제도 시도해보았다. 문제 페이지다. 페이지는 이 로그인 페이지 하나로 구성되어있다. 직전에 sqli 공격을 조금 배웠었다. 쿼리문에 주석을 이용해 패스워드 값 없이 로그인하는 공격을 배웠었는데, 이를 이용해 시도했다. username을 admin"--으로 입력하면 패스워드 부분은 주석처리가 되어 어떤 값을 입력해도 무시가 된다. 하지만 username이 admin이 아니었는지 맞지 않다고 뜬다. username을 알아내야 할텐데 어떤 방식으로 접근해야 할지 감이 잡히지 않아 어렵다.

helicoptering 문제를 시도해보았다. helicoptering의 메인페이지다. 나는 접근이 거부되었고, 어떻게든 접근해 플래그를 얻는 문제이다. 메인페이지에 보면 part one과 part two 페이지가 있는데 들어가보면 두 페이지 다 접근이 거부되었음을 알 수 있다. 접근이 거부된 페이지를 우회해 플래그를 얻는 문제임은 이해를 했으나, 어떤 식으로 먼저 시도를 해야 할지 감이 잡히지 않아 막막했다. 우선 part one 페이지에서 XSS 공격이 통하나 시도해 보았다. 위의 코드를 입력했을 때 경고창으로 Succeed 문자열이 뜬다면 XSS 공격이 통하는 것이지만 경고창이 뜨지 않았다. 쿠키 값으로도 시도해봤지만 경고창은 뜨지 않았다. image 태그로도 시도해봤지만 변화가 없었다. 성공하지 ..