WARGAME 52

[드림핵] BISC Safe

web3 문제를 풀기 전에 일단 MetaMask chrome extension을 다운로드 받고 계정을 생성해야한다!! 다 했다면 문제를 한번 풀어보자~~ 일단 서버를 생성하구 웹사이트에 들어가보쟈!!웹사이트에 들어가면 일단 무슨 컨트랙트랑 연결됨!!  그러면 금고를 열어달라는 문제가 있는데, 열기 버튼을 눌러도 안열리고 다음과 같이 문구가 뜬다!!  일단 문제 파일을 다운로드 받아보자.  이제 다음과 같은 코드가 있는데, 이걸 보면 owner (즉, 이 컨트렉트의 작성자인것 같음..) 와 msg.sender (즉, 지금 문제를 푸는 유저)가 일치 하는 경우에만 플래그값이 반환되는 것을 확인 할 수 있다!! 한번 크롬 개발자도구로 더 자세히 알아보자. 이 스크립트 있는 부분을 자세히 보자!! cons..

WARGAME/web 2024.05.08

[forensic - image steganography 제작] EwhaGreen!

문제 파일(이미지) 문제 설명 Primary Color인 이화그린은 이화여자대학교 UI의 대표색상이며 1908년부터 배꽃의 녹색 잎새를 상징하는 학교색으로 지정되어 배경 또는 모티프에 항상 활용하는 색상이다. 풀이 아주 기본적인 이미지 스테가노그래피 기술을 활용한 문제를 만들어봤습니다! image steganography란 이미지 안에 텍스트나 다른 이미지 등 어떤 정보를 숨기는 기술을 의미하는데요 아주 간단한 이미지 스테가노그래피는 https://incoherency.co.uk/image-steganography/#unhide, https://29a.ch/photo-forensics/#forensic-magnifier 와 같은 사이트들을 활용해서 풀면 됩니당 이 문제는 LSB에 다른 이미지를 넣은 형태..

WARGAME/made by me! 2024.04.08

[portswigger lab] Exploiting XXE using external entities to retrieve files

버프스위트로 실행해보장 저기서 저 첫번째 사진 view details 누르고 밑에 내려가면 check stock 라는 버튼이 있는데 눌러보면 이렇게 뜬다 여기서 보면 옆에 xml로 저렇게 stockCheck가 있는 것을 볼 수 있는데, 이를 이용해서 XXE attack을 해보자! 우선 Action > Send to Repeater 눌러주고 Repeater에서 받은 내용을 수정해보자! xml 밑에 외부 엔티티를 추가하자! 그리고 productId 부분을 우리가 설정한 엔티티의 변수 xxe로 설정해주고 Send를 누르면 이렇게 결과가 나온다. 굳~ 패스워드가 다 보이네용

WARGAME/web 2024.04.03

[써니나타스] 16번

다운로드를 받으면 pcap 파일이 보인당 와이어샤크로 분석해보자!! 일단 무작정 tcp 스트림을 따라가긴 했는데 이렇게 중간중간 HTTP 패킷들이 보인다. HTTP면 암호화가 되어있지 않아 로그인 정보가 평문으로 보일 것 같으니 http 필터링을 해주자!! 그리고 로그인을 하려고 요청을 보내는 건 POST 요청이므로 http.request.method == "POST" 로 필터링을 하자!! 그러면 요렇게 5개 정도가 보이는데 (맨 마지막은 로그아웃 흔적) 당연히 마지막이 로그인 성공 시도일 것 같으니,,, 들어가보자 요렇게 id와 pw가 평문으로 뜬다!! 이 로그인 정보로 써니나타스 로그인을 해보자 오예~~~

WARGAME/forensic 2024.03.27

[코드엔진/CodeEngn] Advance RCE L03

실행파일 분석 문제를 실행하기 전에 exeinfo로 봅시다 패킹은 안되어있으니 바로 분석해봅시당 실행을 하면 이렇게 뜬다 좀 킹받게 살짝 투명하긴 한데, name와 serial을 입력받는 부분을 볼 수 있다. 문제에서 name이 CodeEngn일때의 시리얼값을 찾으라고 했으니 아마 name값에 따라서 시리얼값이 바뀌는것으로 예상된다. 실제로 아무거나 입력하고 check를 누르면 이렇게 뜬다 :) IDA 정적 분석 시작 함수는 다음과 같고 이 파일에 있는 함수들은 다음과 같다 이때 핑크색으로 되어있는 부분은 GUI 관련 함수인것 같으니 딱히 신경을 안써도 되고, 저기 start 밑에 있는 DialogFunc 부터 분석을 해보면 될 것 같다! 일단 엄청나게 크고... 우리는 저 메세지 출력 문자열을 찾으면 ..

WARGAME/reversing 2024.03.27

[ecs ctf] [리버싱 자체제작] WpfApp - writeup

[문제 설명] admin 계정을 탈취해서 플래그값을 찾기 [문제의 의도] 코드/어셈블리 패치를 통한 admin 계정 탈취 문제 풀이 실행시 다음과 같은 화면이 나타납니다. 여기서 어드민을 체크해볼까요? 어드민이 아니라면서 체크도 해제되고 아예 체크박스가 막혀버렸네요. 그럼 이 상태에서 Get Flag 버튼을 한번 눌러봅시다 어드민이 아니라면서 막네요. 그럼 다시 실행시키고 이번에는 아무것도 안 누른 상태로 플래그 버튼을 눌러보겠습니다. 동일하게 경고문이 뜨는군요 :) 그러면 이제 분석을 해봅시다. 분석에 앞서, 이 문제의 이름을 보면 WpfApp이라고 되어있습니다. 구글에 wpf 이라고 치면 다음과 같이 나옵니다 그럼 C#으로 만든 앱인걸 알 수 있습니다! C# 같은 경우에는 분석을 할때 대중적으로 많이..

WARGAME/made by me! 2024.01.24

[CryptoHack] Confusion through Substitution

SubBytes confusion - 안전한 암호문의 필수요소 중 하나 - 암호문과 키의 관계는 가능한 한 복잡해야 함 = 암호문만 보고 키를 유추 할 수는 없어야 함! - confusion이 약하면, 암호문, 키, 원문과의 관계는 일차 함수로 나타낼 수 있음 (ex. 카이사르 암호: 암호문 = 원문 + 키) S-box(Substitution Box)의 가장 큰 목적: input(plaintext)가 일차함수로 유추될 수 있는 가능성을 낮추는 역할 S-box의 fast lookup: input 바이트에 대한 비선형적인 함수를 행하는 shortcut - 이 함수는 Galois field 2**8의 모듈러 역연산을 갖고 아핀변환(affine transformation)을 한다 -> maximum confus..