[Tryhackme] Pickle Rick Writeup
·
Writeup
시나리오: 리소스에 접근해서 3가지 재료를 알아내면 된다 일단 가상머신에 접속한 후, 할당받은 ip 번호에 nmap 포트스캐닝을 했다ssh, http 두 포트가 탐지되어 브라우저에 ip 번호를 입력해 들어가보았다nmap -sS -sV -sC -p- -T4 (가상머신 시간 만료로 인해서 캡쳐를 못함..ㅠㅠ) 웹 사이트에 들어가니 사이트가 정상적으로 연결된다F12 개발자도구에 들어가서 소스코드를 살펴보니 HTML 부분에아이디에 사용할 것 같은 유저네임을 발견했다! 날로먹을려고 flag.txt를 시도해봤지만 역시나 그런건 없음 혹시나 해서 시도해본 robots.txt 에서 수확이 있었다 참고로 robots.txt는 루트 디렉토리에 위치해있으며 어떤 디렉토리에 접근이 가능/불가능한지 나타내는 파일로ctf..
[Hackthebox] Flag Command - Cyber Apocalypse 2024 CTF Writeup
·
Writeup
2024 Cyber Apocalypse CTF에서 출제됐던 웹 챌린지 문제다할당된 IP주소로 이동하면 시작 페이지가 뜬다 start 시작하고 HEAD NORTH/SOUTH/EAST/WEST 네 개의 방향 중에 고르면 된다동쪽으로 찍었는데 틀려서 숲 속에서 죽었다 아무거나 고르기 보다는 소스코드를 좀 살펴보자  playwon() 함수가 출력되면 플래그를 찾을 수 있을 것 같은데더 직접적인 단서는 못 찾겠다 main.js 소스코드를 더 살펴보면 경로를 좀 알 수 있다 HEAD NORTH→FOLLOW A MYSTERIOUS PATH→SET UP CAMP이렇게 가보자  SET UP CAMP 까지는 도달했는데 그 이후에는 또 죽었다개발자 도구에서는 더 이상 힌트가 없으니 burpsuite의 HTTP history..
[Tryhackme] Compiled 리버싱 Writeup
·
Writeup
tryhackme의 리버싱 챌린지 Compiled을 풀어보자챌린지나 워게임 ctf 몇 번 풀어보니까 재밌어서 계속하게 됨   powershell에서 strings 명령어로 일단 분석을 해보니 구조가 나온다PE 파일에서 배웠던 .data .bss .rodata 등의 섹션이 발견된다근데 .Compiled 프로그램을 실행할 수 있는 환경이 없어서 IDA로 정적분석을 해봐야겠다   함수의 프롤로그도 보이고 패스워드를 입력하라는 구문과 scanf 함수가 보인다.패스워드 입력값에 따라 Correct 혹은 Try again을 출력하는 프로그램임을 알 수 있다. 그럼 이제 출력값의 조건 소스코드를 디컴파일해서 살펴보자 int __fastcall main(int argc, const char **argv, const c..
[Hackthebox] Dancing Challenges Writeup
·
Writeup
hackthebox에서 제공되는 챌린지 Dancing을 풀어보자pwnbox를 사용하니까 진짜 편하고 좋은 것 같다학생요금제 신청하면 8달러밖에 안 해서 결제할까 생각 중 일단 nmap 스캐닝부터 시작해 보자3개의 포트가 확인되는데 microsoft-ds? 서비스가 445번 tcp 포트에 열려있다 구글링 해보니까 445번 포트는 파일공유를 위한 SMB라고 함  sudo smbclient -L {ip} smb를 다운로드하고 접속하니 4개의 share가 확인된다blank password로 접속할 수 있는 share를 찾아야 하니 하나씩 확인해 보자  smbclient \\\\{ip}\\{share} 예상대로 admin은 실패했고, Workshares라는 share는 접속에 성공했다    Amy.J James...
[Hackthebox] Spookifier Challenges Writeup
·
Writeup
hackthebox ctf에서 출제되었던 웹 챌린지 문제다주어진 IP에 들어가면 이렇게 사용자에게 인풋 텍스트를 받는다  테스트로 hello를 입력해보면 이렇게 4가지 폰트로 변환해준다  인풋 영역에 5+1을 입력해보니 그대로 출력된다인풋을 검증이나 필터링하는 부분이 있는지 소스코드를 살펴보자 routes.pyget 요청에서 전달한 'text' 파라미터를 받아서  spookify 함수로 변환하고index.html에 렌더링하는 함수임을 알 수 있다  spookify 함수를 살펴보면 text를 change_font 함수로 바로 전달하는데사용자가 입력한 텍스트를 검증하는 부분이 전혀 없어 이 점을 이용하면 될 것 같다.  Server-Side Template Injection(SSTI) 취약점: 공격자가 악의..
[Tryhackme] c4ptur3-th3-fl4g(CTF challenge walkthrough)
·
Writeup
tryhackme에서 제공되는 무난한 난이도의 ctf를 도전해보았다화햇스쿨때 이후로 처음 시도하는 ctf여서 약간 부담스럽긴 하지만 킵고잉 Task1 1. c4n y0u c4p 7u23 7h3 f149?1번 문제는 육안으로도 보이는 난독문이다. 툴 사용없이 쉽게 정답을 맞힐 수 있었다   2. 01101100 01100101 01110100 01110011 00100000 01110100 01110010 01111001 00100000 01110011 01101111 01101101 01100101 00100000 01100010 01101001 01101110 01100001 01110010 01111001 00100000 01101111 01110101 01110100 00100001 2번문제는 이진..