'hust hacking festival'에 해당되는 글 4건

  1. [2013 HUST]4번 문제 (7)
  2. [2013 HUST]3번 문제
  3. [2013 HUST]2번 문제
  4. [2013 HUST]1번 문제

[2013 HUST]4번 문제

4번 문제는 스테가노 + 패킷 분석 문제이다

문제에서 주어진 링크된 주소로 접속하면 사진파일을 하나 받게된다.

바로 스테가노라 생각하고 파일을 까보니 안에 zip 파일이 존재한다.

zip파일을 끄집어내어 압축을 풀면 pcap 파일을 하나준다. 또 패킷분석이다......(덕분에 와샥 기능을 많이 알게됨ㅋ)

다행히 크기가 작아 분석하는데 오래 걸리지 않았지만 문제가 요구하는 답이 무엇인지 알 수 없어 맨붕에 빠져있었다.

이럴떈 놀아야한다.... 놀고와서보니... 우리 늙은이가 역시 매의 눈으로 패킷에서 문제의 힌트를 얻어냈다.

문제의 패킷이다... 처음 봤을 땐 힌트로 보였지만 의미는 알 수 없었다. base64로 인코딩된 ftp 맥주소??? 2가 포함된 ftp mac주소??? 

온갖 추측 만 있다가. 늙은이가 풀어냈다.

그 당시 늙은이가 한 방법은 핵스 값을 보고 null이 아님을 알고 긁어와서 노트패드로 연것이었다. 그보다 쉬운 방법이 있다.

sava sa 버튼으로 파일을 저장 후 노트패드로 열면된다.

encode.base64(공격자의 mac주소_피해자의 ftp_비밀번호_2번째 디렉토리명) 가 답이다. 하지만......

여기서 우리는 뇌에 암이 생기고 맨붕이 왔다.

그 이유는 mac주소와 2번쨰 디렉토리명 때문이었다.......일단 위 힌트대로 답을 수집해보면

공격자의 mac주소는 다음 패킷들을 보면 알 수 있다.

ftp 필터를 걸고 패킷을 걸면 제일 처음 나온 패킷이다. ftp 서버에서 온 응답패킷으로 분석하면 다음과 같다.

FTP 서버 :  192.168.89.130  / MAC : 00:0c:29:6c:d1:b9(진짜FTP서버)

클라이언트 :  192.168.89.133 / MAC : 00:0c:29:f3:cd:ea(피해자)

2번째 패킷은 FTP에 로그인 하는 패킷이다. 분석하면 다음과 같다

FTP 서버 :  192.168.89.130  / MAC : 00:0c:29:52:bb:4b(요건 공격자)

클라이언트 :  192.168.89.133 / MAC : 00:0c:29:f3:cd:ea(피해자)

응? FTP 서버의 mac주소가 바뀌었다! 냄세가 난다....

이 패킷으로 공격자의 mac주소는 확실해진다. 클라이언트의 패킷을 받아 진짜 FTP 서버의 다시 보내준다.

분석해보면 다음과 같다.

FTP 서버 :  192.168.89.130  / MAC : 00:0c:29:6c:d1:b9(진짜 FTP 서버)

클라이언트 :  192.168.89.133 / MAC : 00:0c:29:52:bb:4b(요건 공격자)

00:0c:29:52:bb:4b(첫 번째 키 값) 패킷이 중간에서 Arpspoofing 공격을 통해 클라이언트의 패킷을 가로채고 있는 것이다.

두번째 키값 피해자의 FTP 비밀번호는 다음 패킷에서 알 수 있다

im@@UseR

마지막 키값은 의견이 갈렸다. 문제의 힌트는 단순히 2번째 디렉토리명 이라고 나왔다.

이 패킷을 보면 2번째 디렉토리명은 forensic 이다

이 패킷을 보면 2번째 디렉토리명은 network다. 우리는 우리는 둘다 해보기로 했다.

그런데 이 떄 4번문제의 힌트가 떳고 XX-XX-XX-XX-XX-XX.... 아 MAC주소를 저런식으로 표기하라는 거구나 ^-^~

우리는 순진하게 믿고 요구하는대로 다음 2개를 인증시도 했다.

00-0C-29-52-BB-4B_im@@UseR_ forensic base64로 인코딩

00-0C-29-52-BB-4B_im@@UseR_ network base64로 인코딩

당연히 인증 실패다...머징???? mac주소가 틀렷나??? 다시 분석해도 저넘이다... 이번엔 소문자로 바꾸고 인증 시도~

역시나 인증 실패.....머징??????????? 팀원 모두 인증 실패로 삽을 푸다...패킷을 다시 분석하고.... 시나리오를 그려가며 소설을 쓰기 시작했다..사실 이건 arpspoofing을 위장한 피싱공격????...

나중에는 패킷에서 모든 mac 주소를 뽑아 저런식으로 인증시도를 했지만 역시나 인증 실패...

우리는 이미 지쳐...포기수준이었다...걍 푼팀들이 신기했다....

다시 놀고와서 마음을 다잡고 분석이고 나발이고 모든 경우의 를 를 도입하여 인증시도를 하였다.

ex) 00-0C-29-52-BB-4B_im@@UseR_forensic

      00-0C-29-52-BB-4B_im@@UseR_network

      00-0c-29-52-bb-4b_im@@UseR_forensic

     00-0C-29-52-bb-4b_im@@UseR_network

00:0C:29:52:BB:4B_im@@UseR_forensic

.....등등 


.그런데 여기서 한가지 실수를 한 것이...너무 피곤한 나머지(진짜 인증 시도 팀원들이 합쳐 천번은 넘을듯 하다....)

base64 는 함정이라면 몇개의 경우의 수에 대해서 인코딩을 안하고 인증시도 한것이다

역시 .....인증 실패...실패..실패...이 문제로 거의 몇 시간을 날린 거 같다.. 너무 지쳐서 팀원들은 해산하고...

늙은이와 같이 원격으로 풀게 되었다.

집에 돌아와서 보니 힌트가 1개가 정정되고 추가로 힌트가 1개 더 나왔다.

1.xx:xx:xx:xx:xx:xx                

2.2번째 접근 디렉토리

사과문까지....

집에서 머리를 맑게하고 마음을 차분히 가라앉은 상태에서 힌트를 참고하며 인증 시도를 하니 깔끔히 성공하였다.


 00:0c:29:52:bb:4b_im@@UseR_network => base64로 인코딩











신고

'Simple Story > CTF' 카테고리의 다른 글

[2013 HUST]6번 문제  (0) 2013.12.04
[2013 HUST]5번 문제  (0) 2013.12.04
[2013 HUST]4번 문제  (7) 2013.11.29
[2013 HUST]3번 문제  (0) 2013.11.28
[2013 HUST]2번 문제  (0) 2013.11.28
[2013 HUST]1번 문제  (0) 2013.11.27

[2013 HUST]3번 문제

이번 문제는 WEB이다 (이미지가 엄다 ㅠㅠ)

링크된 주소로 접속하면 간단한 쇼핑물 사이트가 보인다.

SQL인젝션인가? 쿼리를 날려바도 필터가 너무 잘되어 있다. Xss인가? 역시나 안된다. 다른 취약점을 찾아보는 도중

문제에서 Order 100000원? 가격 조작 냄세가 났다.

문제의 페이지에서 프록시 도구로 가격 파라미터를 -1 or 1000000원 하니 KEY 가 나왔다.

신고

'Simple Story > CTF' 카테고리의 다른 글

[2013 HUST]6번 문제  (0) 2013.12.04
[2013 HUST]5번 문제  (0) 2013.12.04
[2013 HUST]4번 문제  (7) 2013.11.29
[2013 HUST]3번 문제  (0) 2013.11.28
[2013 HUST]2번 문제  (0) 2013.11.28
[2013 HUST]1번 문제  (0) 2013.11.27

[2013 HUST]2번 문제

2번 문제는 패킷분석이다. 역시 2번 문제로 손색이 없는 문제유형이다.

문제로 주어진 링크로 접속하면 파일하나가 주어진다.

일단 열어제끼면 익숙한 스트링이 보이며 pcap파일임을 알려준다.

늘 하던식으로 object 들을 뽑아낸다. (와샷 > Export > Objects > HTTP, 패킷안에 있는 문서, 사진 파일 등을 뽑아준다..이번 문제처럼 안뽑히는것도 있다!)

모든 파일을 살펴보아도 의심스런운 건 안보인다. 더 삽질을 해보다 이성을 찾고 논리적으로 머리를 굴려보았다.

패킷에서 유독 카카오톡 세션이 많이 보였다. 게다가 짝퉁 서버도 마니 존재했다. 팀원 모두 카카오톡 세션이 의심스러워 목록을 뽑아보았다.

와샥 > Statistics > HTTP > Load Distribution 기능으로 알 수 있었다. (Statistics 기능에는 패킷 분석의 유용한 기능이 많다.@-@)

해당 주소로 필터링을 하고 보다보면 object로 쁩을 때 나오지 않던 숨겨진 이미지를 요청하는 패킷을 볼 수 있었다.(요청만 했기 떄문에 안뽑힌거~)

숨겨진 이미지를 다시 요청해서 받으면 크기만 커진 이미지를 받게 된다. 

숨겨진 이미지 들 중 하나....색상반전 시도(이런 문제도 있음)...

스테카노인가? 스트링을 숨겨 낫나? 요리조리 또 한번 삽질을 하다가......팀원 중 1명(늙은이)이 사진에서 ID를 나타내는 문자열이 있다며 의심스러워하고.........

다른 1명(젊은이)이 "형 이거 카톡 ID네!, 친추 하면 되겟다~"

젊은이 아니었으면 뇌에 암걸릴뻔.....

그 ID 부분을 확대 해보자.

ID:heaym

해당 아이디로 카톡 친구추가를 하면 KEY 가 나온다~






신고

'Simple Story > CTF' 카테고리의 다른 글

[2013 HUST]6번 문제  (0) 2013.12.04
[2013 HUST]5번 문제  (0) 2013.12.04
[2013 HUST]4번 문제  (7) 2013.11.29
[2013 HUST]3번 문제  (0) 2013.11.28
[2013 HUST]2번 문제  (0) 2013.11.28
[2013 HUST]1번 문제  (0) 2013.11.27

[2013 HUST]1번 문제

대회가 끝나고 정리하려니....문제 이미지가 없다...(TOP10위 안에 못들었기 때문에 OTL..)

1번 문제는 WEB 문제이다.

문제 설명에도 특별한 기술을 요하지 않고 센스만 있으면 풀 수 있다고 하였다.

기억을 더듬어 설명하자면...

문제 URL 을 알려주고 접속하면 일기를 적는 블로그를 볼 수 있다. 특별한 기능은 없고, 9월 1일 부터 일기를 읽으면 15일 부터는 비밀글 기능으로 볼 수 없다.

일기에서 단서(비밀글 비밀번호)를 찾아 비밀글을 읽어 KEY를 찾는 것이다.


이 문제의 핵심은 첫 번째 단서를 푸는 데 있는 거 같다. (문제 힌트도 첫 번째 단서의 힌트다)

첫 번쨰 비밀글의 비밀번호 힌트는 "그녀와의 첫 번쨰 데이트(?)장소" 란 글과 이미지를 하나 준다.

저같이 센스가 있는 분이라면 딱~! 게다가 일기에서 아이펀으로 찍었다고 친절히 복선을 깔아준다.

그렇다 이미지에서 사진찍은 장소를 얻으면 된다.

문제의 사진이다. 이것을 사진에서 GPS정보를 이용해 위치를 알려주는 프로그램(요즘 스마트폰은 다대용)을 이용해 정보를 뽑아내면.....

첫번째 비밀글의 암호는시드니 오페라 하우스. 영어로 입력해야 한다.

비밀글의 암호는 이거 말고 더 존재한다. 두 번쨰(?)가 "Not Bad" 이건 일기의 달린 댓글에서 다른 블로그의 주소를 알려준다.

접속하면 병원진단서 사진과 사진의 그림판으로 휘갈겨 쓴 글자가 Not Bad 였다. 처음에 이게 KEY 인줄 말고 공사판 노가다 할뻔한.....

암튼 이런식으로 재미지게 풀다보면 답이 나온다~ 답이 기억이 안난다~

*1번 문제로 손색이 없는 문제라 생각한다. 







신고

'Simple Story > CTF' 카테고리의 다른 글

[2013 HUST]6번 문제  (0) 2013.12.04
[2013 HUST]5번 문제  (0) 2013.12.04
[2013 HUST]4번 문제  (7) 2013.11.29
[2013 HUST]3번 문제  (0) 2013.11.28
[2013 HUST]2번 문제  (0) 2013.11.28
[2013 HUST]1번 문제  (0) 2013.11.27