본문 바로가기 메뉴 바로가기

보안띠니

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

보안띠니

검색하기 폼
  • 분류 전체보기 (72)
    • WARGAME (66)
      • XCZ.kr (3)
      • Cyber Talents (14)
      • ctf-d.com (19)
      • forensicscontest (4)
      • dreamhack (5)
      • PicoCTF (19)
      • CryptoHack (2)
    • STUDY (2)
      • 동아리 (0)
      • 융합산업보안 인력사업 스마트 의료분야 교육 (2)
      • 이것저것 (0)
  • 방명록

WARGAME (66)
Base64

Another common encoding scheme is Base64, which allows us to represent binary data as an ASCII string using an alphabet of 64 characters. One character of a Base64 string encodes 6 binary digits (bits), and so 4 characters of Base64 encode three 8-bit bytes.Base64 is most commonly used online, so binary data such as images can be easily included into HTML or CSS files.Take the below hex string, ..

WARGAME/CryptoHack 2024. 5. 6. 23:29
Network Attacks

Several of the challenges are dynamic and require you to talk to our challenge servers over the network. This allows you to perform man-in-the-middle attacks on people trying to communicate, or directly attack a vulnerable service. To keep things consistent, our interactive servers always send and receive JSON objects.Such network communication can be made easy in Python with the pwntools module..

WARGAME/CryptoHack 2024. 5. 6. 22:52
[web] - csrf-2

여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.CSRF 취약점을 이용해 플래그를 획득하세요.ExplanationGuest와 admin 계정이 존재하는 걸 소스코드에서 알 수 있었다. 비밀번호는 수정하는 change_password 페이지의 함수. 여기에 비밀번호를 변경하는 코드가 있기 때문에 flag를 통해 비밀번호를 변경하는 파라미터를 보내면 된다.일단 id가 존재해야 change_password에 접속할 수 있으니 guest로 로그인 해준다. 변조된 공격코드 태그를 사용했다. change_password에 pw를 admin으로 변경하는 파라미터를 전송한다. 그 뒤 id: admin, password: admin으로 로그인하면 플래그가 출력된다.🔑: DH{c57d0dc12bb9f..

WARGAME/dreamhack 2024. 5. 5. 23:43
[forensic] - Windows Search

Do you know "Windows Search" with (windows + s) command?Find the flag.txt!Explanation다운받은 파일을 확인해보면 windows.edb 파일이 하나 들어있다.edb파일은 메일 관련 데이터를 저장하기 위해 Microsoft Exchange Server에서 만든 사서함 데이터베이스이다.문제 자체가 window search이기 때문에 window_search 툴을 사용할 예정이다.↓ WinSearchDBAnalyzer github링크 https://github.com/moaistory/WinSearchDBAnalyzer GitHub - moaistory/WinSearchDBAnalyzer: http://moaistory.blogspot.com/2..

WARGAME/dreamhack 2024. 5. 5. 23:40
[Pwnable] Return address overwrite

이번에는 return address overwrite 문제이다. 문제 이름에도 알 수 있듯이 overwrite = 버퍼 오버 플로우모든 문제가 그렇듯이 다운받고 압축을 해제한 다음 실행파일을 실행했다.실행하면 Input: 하고 입력 받는 칸이 나오는데 aaa를 입력한 결과 아무런 return없이 그냥 종료되었다.다시 실행하고 A를 많이 입력한 결과 이번에는 다른 에러 메세지를 받고 파일이 종료되었다.Segmentation fault (core dumped) 라는 에러는 메모리 보호 기법에 의해 허가되지 않는 메모리의 접근을 방지하기 위해 나오는 오류메세지다. gdb로 열어서 main을 확인해보자.main+4에서 볼 수 있듯이 스택 프레임의 크기가 0x30이고 main+35 부터 scanf() 함수의 두번..

WARGAME/dreamhack 2024. 5. 5. 23:35
[pwnable] shell_basic

입력한 셸코드를 실행하는 프로그램이 서비스로 등록되어 작동하고 있습니다.main 함수가 아닌 다른 함수들은 execve, execveat 시스템 콜을 사용하지 못하도록 하며, 풀이와 관련이 없는 함수입니다.flag 파일의 위치와 이름은 /home/shell_basic/flag_name_is_loooooong입니다.감 잡기 어려우신 분들은 아래 코드를 가지고 먼저 연습해보세요!일단 쉘코드를 작성해야한다는 것을 알겠고 main함수가 아닌 execve, execveat 시스템 콜을 사용하지 못하게 했다. 이 뜻은 orw 쉘코드를 사용해야한다는 뜻!또한 flag가 위치해있는 곳은 /home/shell_basic/flag_name_is_looooooong이다.먼저 우분투로 들어가 다운받은 파일을 압축해제하고 소스..

WARGAME/dreamhack 2024. 5. 5. 23:32
[pwnable] basic_exploitation_002

이 문제는 서버에서 작동하고 있는 서비스 (basic_exploitation_002)의 바이너리와 소스 코드가 주어집니다. 프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, "flag"파일을 읽으세요.Explanation일단 문제 파일을 받아보고 소스코드를 확인하니 printf 문이 조금 이상하게 작성되어 있다는 것을 확인할 수 있다. 문자열을 출력할 때 서식지정자 없이 바로 buf을 출력한다. 바로 buf을 출력하는 것이 무엇이 문제일까? ➡️ 이러한 코드는 Format String Bug를 만들 수 있다. 즉 buf의 값을 우리가 마음대로 정할 수 있다면 포맷 문자를 넣어버려 우리가 원하는 값을 출력할 수 있다는 뜻! 다운로드한 파일을 압축 해제하고 실행해 보자../basic_exploiatio..

WARGAME/dreamhack 2024. 5. 5. 23:28
Puzzle #4: The Curious Mr. X

ProblemWhile a fugitive in Mexico, Mr. X remotely infiltrates the Arctic Nuclear Fusion Research Facility’s (ANFRF) lab subnet over the Interwebs. Virtually inside the facility (pivoting through a compromised system), he conducts some noisy network reconnaissance. Sadly, Mr. X is not yet very stealthy.Unfortunately for Mr. X, the lab’s network is instrumented to capture all traffic (with full co..

WARGAME/forensicscontest 2024. 5. 5. 23:19
이전 1 2 3 4 ··· 9 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • Digital Forensics
  • picoctf2021
  • cryptohack
  • picoctf
  • tommy는 프로그램을 작성했습니다.
  • Forensics
  • CTF
  • 원래 의미가 없는 것들도…
  • 호레이쇼가 플래그를 보며…
  • forensicscontest
  • 내 친구는 이것이 특별한...
  • picoctf2022
  • puzzle #1: ann’s bad aim
  • three thieves threw trumpets through trees
  • cyber talents
  • find key(butterfly)
  • pwnable
  • basic_exploitation_002
  • 사진 속에서 빨간색이…
  • dreamhack
  • picoctf 2023
  • 저희는 디스크 이미지를 찾았습니다.
  • defcon#21
  • findandopen
  • CTFd
  • ctf문제풀이
  • ctf-d
  • 우리는 이 파일에 플래그를...
  • picoctf2019
  • 이 파일에서 플래그를 찾아라!
more
«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바