전체 글 114

논문 읽는 법

first pass: general idea about the paper 첫번째 읽기: 논문에 대한 전반적인 내용의 틀을 이해함 second pass: grasp the paper's content, but not its details 두번째 읽기: 논문의 내용을 대략 이해함 third pass: understand the paper in depth 세번째 읽기: 논문을 심도있게 이해함 First pass - 첫번째 읽기 첫번째 읽기는 빠르게 논문을 스캔하여 어떤 내용인지를 파악하는 것이다. 5분에서 10분정도 걸릴것이다. 1. 천천히 제목, 요약과 서론을 읽어본다. 2. 각 섹션과 부섹션의 제목을 읽어본다. 나머지는 읽지 않는다. 3. 결론을 읽어본다. 4. 참고..

study/논문 2023.09.07

[xcz.kr] End Of Image

저 사진을 다운받아서 Hex Fiend로 한번 분석을 해봤습니다. 여기서 보면 헤더가 png로 보입니다. 근데 왠지 푸터도 제대로 있는지 보고 싶죠? 그래서 png 파일의 푸터인 49 45 4E 44 AE 42 60 82 를 찾으면 뒤에 더 내용이 붙어있는걸 볼 수 있습니다! 뒤에 이어지는 FF D8 FF E1 이라는 헤더는 jpeg 파일이기 때문에 뒷 부분을 잘라서 jpeg로 저장해줍니다! 그러면 다음과 같은 그림이 나오고 플래그값을 확인할 수 있습니다 :)

WARGAME/forensic 2023.07.16

[pwnable.kr] fd

ssh 로 접속해서 풀어봅시다. (저는 맥북의 터미널 이용했습니다.) 접속이 되었네용 그럼 이제 ls -al 명령어를 써서 파일을 한번 확인해보겠습니다. fd.c를 먼저 읽어봅시당 우선 이 코드를 이해하기 위해선 리눅스의 파일디스크립터에 대해서 알아보겠습니다 파일 디스크립터는 파이프, FIFO, 소켓, 터미널, 디바이스, 일반파일 등 종류에 상관없이 모든 열려있는 파일을 참조할때 씁니다. 파일디스크립터 목적 POSIX 이름 stdio 스트림 0 표준 입력 STDIN_FILENO stdin 1 표준 출력 STDOUT_FILENO stdout 2 표준 에러 STDERR_FILENO stderr [ 출처: https://dev-ahn.tistory.com/96 ] 쉽게 말해서, read(fd, buf, 32)..

WARGAME/pwnable 2023.07.15

[dreamhack] 64se64

웹사이트로 들어가면 다음과 같이 뜹니다. 여기서 html 소스를 확인해보면 다음과 같이 숨겨진 항목을 볼 수 있습니다! (저는 파일 다운 안받고 그냥 크롬 f12 눌러서 봤습니다..) 일단 ==으로 끝났으니 value는 base64 인코딩 된 것 같죠?? 그럼 cyberchef를 이용해서 디코딩해주면 다음과 같이 나옵니다 그럼 얘를 파이썬 파일로 돌려줍니다! (저는 귀찮아서 온라인 파이썬 컴파일러로 돌려줬습니다) 이렇게 플래그가 바로 뜹니다! ㅎㅎ

WARGAME/misc 2023.06.29

[dreamhack] phpreg

저번주에 진행한 이캅스 ctf에서 웹 챌린저팀이 만든 문제 + 드림핵의 babylinux 짬뽕한 문제느낌!! 텍스트 대체 + 리눅스 명령어를 우회할 수 있는지 보는 문제였습니다. 우선 접속하면 나오는 웹페이지입니다. 함께 제공되는 index.php 파일을 살펴봅시다. PHPreg Step 1 Step 2 Step 1 : Open the door & Go to Step 2 !! 우선 크게 특별한건 없어 보이는데, 우선 nickname과 password를 입력하고 버튼을 누르면 post로 정보를 넘기고 있습니다. 여기서 step2.php를 보면, PHPreg Step 1 Step 2

WARGAME/web 2023.06.28

[h4cking game] Hello, Postman

다운로드 해보면 다음과 같은 두 사진이 뜹니다 이때, hint를 봤는데 이런 사진이 있길래 흠... 1052를 이용하는건가?? 싶어서 구글에 postal code 1052 라고 쳐봤는데 그냥 별.. 쓸모 없는 정보만 떠서 패쓰~ Hello_Postman.jpg는 다음과 같이 신기한 바코드 모양이 뜨길래 일단 냅다 바코드 리더기를 접속했다. https://online-barcode-reader.inliteresearch.com/ Barcode Reader. Free Online Web Application © 2014-2023 Inlite Research, Inc. online-barcode-reader.inliteresearch.com 이 사이트에서 바코드 종류가 비슷하게 생긴게 있길래 읽어줬다! rea..

[보안 note] LLM의 환각을 이용한 신종 해킹 방법 - ChatGPT 해킹

The attack technique – use ChatGPT to spread malicious packages We have identified a new malicious package spreading technique we call, “AI package hallucination.” The technique relies on the fact that ChatGPT, and likely other generative AI platforms, sometimes answers questions with hallucinated sources, links, blogs and statistics. It will even generate questionable fixes to CVEs, and – in th..

[h4cking game] easy

쉽나봅니다 파일을 한번 확인해볼게요 아무것도 보이지 않습니다.. 이 친구는 paint 문제 풀때(2023.06.08 - [보안/ctf writeup] - [h4cking game] paint)와 마찬가지로 https://incoherency.co.uk/image-steganography/#unhide 를 이용하여 풀어봅시다 QR 코드가 나옵니다. 이 친구가 근데 흰검 반전이 되면 참 좋을텐데... 라는 생각이 들어서 https://stegonline.georgeom.net/image 라는 사이트를 이용하여 사진을 반전 시켜봅시다 StegOnline stegonline.georgeom.net Inverse RGB를 눌러서 색 반전 시키고 저장합시당 그리고 QR 코드를 읽기 위해서 https://webqr...

WARGAME/forensic 2023.06.08

[h4cking game] paint

전에 동아리 활동을 하면서 세션에서 풀었던 문제이다. 우선 png를 한번 살펴보자 뒤에 부분이 지워져 있는 것 처럼 보인다. 이는 간단한 스테가노그래피 툴로 보면 될 것 같다. https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel value with the same numbe..

WARGAME/forensic 2023.06.08