[Hackthebox] Spookifier Challenges Writeup
·
Writeup
hackthebox ctf에서 출제되었던 웹 챌린지 문제다주어진 IP에 들어가면 이렇게 사용자에게 인풋 텍스트를 받는다  테스트로 hello를 입력해보면 이렇게 4가지 폰트로 변환해준다  인풋 영역에 5+1을 입력해보니 그대로 출력된다인풋을 검증이나 필터링하는 부분이 있는지 소스코드를 살펴보자 routes.pyget 요청에서 전달한 'text' 파라미터를 받아서  spookify 함수로 변환하고index.html에 렌더링하는 함수임을 알 수 있다  spookify 함수를 살펴보면 text를 change_font 함수로 바로 전달하는데사용자가 입력한 텍스트를 검증하는 부분이 전혀 없어 이 점을 이용하면 될 것 같다.  Server-Side Template Injection(SSTI) 취약점: 공격자가 악의..
[디지털포렌식] Cracking ZIP Files, Brute-Force, Dictionary Attack
·
포렌식
Cracking ZIP Filessudo apt-get install zip일단 칼리 리눅스에 zip tool을 설치하고 업데이트하는 것으로 시작 text.txt라는 텍스트 파일을 protected.zip이라는 압축파일에 넣고, 패스워드는 pwd123이라면zip --encrypt protected.zip text.txtBrute-Force Attacksfcrackzip 명령어를 사용해 보자fcrackzip -b brute.zip -u -c al -l 4-b: brute force 공격 옵션brute.zip: 복호화할 대상-u: fcrackzip이 unzip 하도록 확실히 하는 옵션-c al: 소문자와 숫자 0-9까지의 dictionary attack-l: 크랙할 패스워드의 길이(ex -l 4-8) htt..
[디지털포렌식] Steganography 스테가노그래피, Steghide 툴 사용
·
포렌식
Steganography 스테가노래피: 데이터를 사진, 음악 같은 다른 미디어 파일 내부에 은폐하는 기술 Steghide: 스테가노그래피를 통해 데이터를 은폐 또는 복원하는 도구 일단 칼리리눅스에 steghide를 먼저 설치했다 example이라는 디렉토리를 만들고zip -r example.zip example명령어를 실행하면 example 디렉토리 내에 있는 내용들이 example.zip 내부로 압축된다 만약 secret.jpg라는 이미지 안에 example.zip을 넣으려면steghide embed -cf secret.jpg -ef example.zipembed는 사용할 모드-cf secret.jpg 데이터를 내부에 숨길 대상 파일/Cover file-ef example.zip 임베드할(은폐할) 파일..
윈도우 실행파일 PE파일의 구조와 PE 헤더를 알아보자
·
리버싱
PE파일이란?Window에서 사용되는 파일 형식으로 exe, dll, sys 등운영체제에 의해 메모리에 로드되고 실행되는데 필요한 주요 데이터들이 포함되어 있다가상 메모리에 매핑된 후에도 실행 전후 레이아웃이 거의 변하지 않는 특성 PE파일의 구조 PE파일은 헤더와 여러 섹션들로 이루어져 있고모든 헤더들은 구조체 Struct 자료구조로 되어있음 헤더에는DOS HeaderDOS stubPE Header(Image_NT_Header)Section Table 섹션에는.data: 전역변수 저장.rdata: 읽기 전용 데이터 섹션.rsrc: 아이콘, 이미지 등의 리소스.bss: 초기화되지 않은 전역변수.text: 컴파일된 기계어 코드가 있음등의 다양한 섹션이 있고 개수에 제한은 없다고 한다각 헤더와 섹션들은 밑에..
Introduction to Digital Forensics 디지털 포렌식에 대해 알아보자
·
포렌식
이 포스팅은 securityblueteam에서 무료로 제공하는 Introduction to Digital Forensics 내용을 정리한 것입니다. INTRO디지털포렌식 Digital forensics이란 수사에 사용되는 디지털증거의 조사, 보존, 제시 등의 과정이다.증거의 진정성과 무결성을 입증하여 증거로 사용되거나 범죄를 해결하는데 기여하기도 한다. 침해사고 이후의 조치를 밝히는 DFIR(Digital Forensics and Incident Response)도 있다. 디지털 포렌식의 종류로는 컴퓨터/네트워크/메모리/모바일 포렌식이 있음 디지털 포렌식에 사용되는 도구증거수집KAPE : 아티팩트 수집 및 파싱 자동화, 로컬 시스템이나 원격 시스템에서 배포 가능FTK Imager : 하드 드라이브 이미지..
[Tryhackme] Crack the hash Writeup
·
Writeup
https://hashcat.net/wiki/doku.php?id=example_hashes example_hashes [hashcat wiki]Example hashes If you get a “line length exception” error in hashcat, it is often because the hash mode that you have requested does not match the hash. To verify, you can test your commands against example hashes. Unless otherwise noted, the passwordhashcat.net Task 11-1 MD5로 복호화하니 답을 찾았다   1-2 SHA-1 알고리즘으로 암호화되어 있..