WARGAME/forensic 7

[써니나타스] 16번

다운로드를 받으면 pcap 파일이 보인당 와이어샤크로 분석해보자!! 일단 무작정 tcp 스트림을 따라가긴 했는데 이렇게 중간중간 HTTP 패킷들이 보인다. HTTP면 암호화가 되어있지 않아 로그인 정보가 평문으로 보일 것 같으니 http 필터링을 해주자!! 그리고 로그인을 하려고 요청을 보내는 건 POST 요청이므로 http.request.method == "POST" 로 필터링을 하자!! 그러면 요렇게 5개 정도가 보이는데 (맨 마지막은 로그아웃 흔적) 당연히 마지막이 로그인 성공 시도일 것 같으니,,, 들어가보자 요렇게 id와 pw가 평문으로 뜬다!! 이 로그인 정보로 써니나타스 로그인을 해보자 오예~~~

WARGAME/forensic 2024.03.27

[xcz.kr] End Of Image

저 사진을 다운받아서 Hex Fiend로 한번 분석을 해봤습니다. 여기서 보면 헤더가 png로 보입니다. 근데 왠지 푸터도 제대로 있는지 보고 싶죠? 그래서 png 파일의 푸터인 49 45 4E 44 AE 42 60 82 를 찾으면 뒤에 더 내용이 붙어있는걸 볼 수 있습니다! 뒤에 이어지는 FF D8 FF E1 이라는 헤더는 jpeg 파일이기 때문에 뒷 부분을 잘라서 jpeg로 저장해줍니다! 그러면 다음과 같은 그림이 나오고 플래그값을 확인할 수 있습니다 :)

WARGAME/forensic 2023.07.16

[h4cking game] easy

쉽나봅니다 파일을 한번 확인해볼게요 아무것도 보이지 않습니다.. 이 친구는 paint 문제 풀때(2023.06.08 - [보안/ctf writeup] - [h4cking game] paint)와 마찬가지로 https://incoherency.co.uk/image-steganography/#unhide 를 이용하여 풀어봅시다 QR 코드가 나옵니다. 이 친구가 근데 흰검 반전이 되면 참 좋을텐데... 라는 생각이 들어서 https://stegonline.georgeom.net/image 라는 사이트를 이용하여 사진을 반전 시켜봅시다 StegOnline stegonline.georgeom.net Inverse RGB를 눌러서 색 반전 시키고 저장합시당 그리고 QR 코드를 읽기 위해서 https://webqr...

WARGAME/forensic 2023.06.08

[h4cking game] paint

전에 동아리 활동을 하면서 세션에서 풀었던 문제이다. 우선 png를 한번 살펴보자 뒤에 부분이 지워져 있는 것 처럼 보인다. 이는 간단한 스테가노그래피 툴로 보면 될 것 같다. https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel value with the same numbe..

WARGAME/forensic 2023.06.08

[dreamhack] video_in_video

이 문제를 다운로드 해보면 다음과 같은 jpg 이미지가 있습니다. 한번 열어 보니, 다음과 같이 생겼습니다 Hex Fiend를 이용하여 이미지의 헥스 값을 한번 확인해보겠습니다 일단은 헤더가 FFD8FFE0~로 시작하는 것을 보니 JPG 파일은 맞긴 맞는가 보다. 그럼 JPG 파일의 푸터(FFD9)를 한번 찾아보자! 정말.. 수상한 위치에 나온다..... 왠지 뒤에는 다른 형식의 파일이 붙여진것 같은데?! 라는 기분에 헤더를 한번 검색해봤더니 이게 mp4의 ftyp-mmp4-mdat 파일의 구조인데, 이를 참고하면 우리는 ftyp-isom-moov 파일임을 알 수 있다! 즉, 영상이 숨겨져 있다는 것... 그렇다면 처음의 jpg만 따로 추출하면 어떤 사진이 나올까? 처음이랑 똑같은 이미지가 나온다......

WARGAME/forensic 2023.06.02

[dreamhack] sleeping shark

역대급... 시간이 오래 걸린 문제 ㅜㅜ ​ 문제 파일을 다운 해보면 pcap라서 저는 와이어샤크로 분석을 했습니다 ​ 일단 tcp follow 해봤는데 별로.. 쓸모 있는 정보는 나오지 않았습니다 ​ ​ http follow를 했더니 흥미로운게 중간에 보입니다. ​ 보이시나요? ​ 보이시나요? ​ 이 문장이... 상당히 흥미롭습니다. SQL 인젝션으로 보이죠 ​ url decode 해보면 SELECT IF(ASCII(SUBSTRING((SELECT flag FROM s3cr3t LIMIT 1), 35, 1)) = 156, SLEEP(3), 0) 인데 이 문장의 의미는 다음과 같다: 주어진 s3cr3t 테이블에서 35번째 문자의 ASCII 코드 값이 156인지 확인하고 나서 맞으면 3초 대기하고 틀리면 ..

WARGAME/forensic 2023.05.30