해당 문제는 md5를 encryption을 하여, 푸는 문제이다.

위를 볼 경우 240610708를 md5로 encryption을 해줘야된다.
그 결과는 0e462097431906509019562988736854이며, 그대로 입력을 해준다면?

이것도 magic hash 라고 하는지는 모르겠지만, 정상적으로 잘 풀린다는 것을 확인할 수 있다.

'WarGame or CTF > Wargame' 카테고리의 다른 글

[Lord of SQL Injection] gremlin  (0) 2019.10.07
[ctf.j0n9hyun.xyz] 보물  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Button  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Hidden  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Authorized  (0) 2019.06.24

위처럼 버튼에서 플래그를 나오게끔 해달라고 한다.

크롬의 개발자 도구를 통하여, form 안에 있는 input value를 button -> flag로 해줬다.

정상적으로 내뱉는 것을 확인할 수 있었다.

'WarGame or CTF > Wargame' 카테고리의 다른 글

[ctf.j0n9hyun.xyz] 보물  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Hash  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Hidden  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Authorized  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Hidden Flag  (0) 2019.06.24

사이트를 들어가게 될 경우 1, 2, 3, 4로 정렬이 되어있다.

하지만 위에 "5번 파일에 플래그가 있다악!!!!!!!"을 보게될 경우,

5번을 찾아야되겠지만, 없는 것을 볼 수 있다.
어떤 방식으로 굴러가는지 알기 위해 아무거나 눌러준다.

1번 파일을 눌러줄 경우 /?id=1 로 보내주는 것을 확인할 수 있다.
그렇다면 우리는 5번 파일을 눌러줘야된다. 그렇다면? /?id=5을 해주면 되는 것이다.
정말 간단하고 쉬운 문제이다.

'WarGame or CTF > Wargame' 카테고리의 다른 글

[ctf.j0n9hyun.xyz] Hash  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Button  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Authorized  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Hidden Flag  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Home  (0) 2019.06.20

접속할 경우 사진처럼 나오게 된다.
하지만 이것으로 flag를 찾기 힘들 수 있으니, 정보 수집 능력(?)을 위해서 소스 보기를 한번 해보도록 하자.

auth 라는 함수가 False가 되어 있다고 힌트가 알려준다.
그렇다면 get로 /?auth=true 해줬더니?!?!?!

그랬더니 뚝딱 나왔다.

'WarGame or CTF > Wargame' 카테고리의 다른 글

[ctf.j0n9hyun.xyz] Button  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Hidden  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Hidden Flag  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Home  (0) 2019.06.20
Simple SQL Injection  (0) 2019.03.29

저는 해당 문제가 해킹의 기본기를 테스트하는 것이라고 생각합니다.

해킹을 하기 위해서는 대상을 알아야되기 때문에, 정보 수집이 필요로 합니다.

정보 수집을 하기 위한 것이 무엇이냐고 물어볼 수 있습니다.

보통 구글과 같은 검색 엔진경우 흔히 봇을 통해서 정보를 수집을 하고, 우리가 보고 있는 검색 사이트에 반영이 된다고 보시면 됩니다.
분명, 봇이 방문하기 꺼려하는 사이트가 있지 않을까요?
그래서 만들어진게 robots.txt 입니다. 

robots.txt 내용에 나는 어떤 로봇을 싫어해, 아니면 난 모든 봇을 싫어해 라고 봇에게 전달할 수 있다고 보면 되는거에요!

이제 robots.txt 에 대해서 알아봤으니, 한번 문제로 돌아가볼까요?

귀엽고 깜찍한 로봇이 기다리고 있다.
이 사진을 통해서 강력한 힌트를 제공하고 있다고 생각하고 있다.
그래서 링크 뒤에 robots.txt를 입력해주었다.

User-agent: *
Disallow: /robot_flag/

위와 같이 나오게 된다.

위에 있는 부분을 해석하자고 하면, /robot_flag/에 대해서 검색 엔진에게 검색하지말라는 것이다.
그렇다면 이것을 활용할 수 있다면, flag를 알아낼 수 있다.

그렇게 해서 간단하게 flag를 구할 수 있었다.

'WarGame or CTF > Wargame' 카테고리의 다른 글

[ctf.j0n9hyun.xyz] Hidden  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Authorized  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Home  (0) 2019.06.20
Simple SQL Injection  (0) 2019.03.29
system32.kr [Forensics] Cert  (0) 2018.08.02

 

curl --verbose --header "X-Forwarded-For: 127.0.0.1" http://ctf.j0n9hyun.xyz:2034/

http://ctf.j0n9hyun.xyz:2034

 

'WarGame or CTF > Wargame' 카테고리의 다른 글

[ctf.j0n9hyun.xyz] Authorized  (0) 2019.06.24
[ctf.j0n9hyun.xyz] Hidden Flag  (0) 2019.06.24
Simple SQL Injection  (0) 2019.03.29
system32.kr [Forensics] Cert  (0) 2018.08.02
system32.kr  (0) 2018.08.02

보통 논문이나, 그런 곳에서는 SYN Cookie를 사용을 하라고 한다.
하지만 SYN Cookie도 좋은 선택으로 보인다.

SYN Cookie 원리는 SYN 대기열이 가득차면 서버가 새로운 연결을 거부하지 않고 계속 SYN 대기열이 확장 된 것처럼 동작하기에 SYN Flooding에 대응하기 좋은 것은 맞지만,

Dos에 적용하기 좋은 것 같다. 하지만 직접 테스트할 경우에는 DDoS 공격 유형에서는 대응하기 힘들었다. 이에 대해서는 조사가 필요할 것 같다...!

그것을 보완하기 위해 어떻게 하면 좋을까? 하고 생각을 하였다.
그리고 알아낸 것은 SYN Proxy를 사용할 경우 공격을 완화할 수 있다는 것이였다.

SYN Proxy는 유효한 TCP 연결은 통과시키고, 유효하지 않은 TCP 연결은 DROP 처리가 됨으로써,
정상적인 서비스를 운영할 수 있다는 좋은 결과를 얻을 수 있다.

TCP SYN Flooding(디도스 공격류)를 피해를 완화하기에 엄청 탁월한 선택임을 알 수 있었다.

아 물론 혹시 모르니 SYN Cookie와 SYN Proxy와 같이 쓴다면, 무난한 것으로 보인다.

+) SYN Cookie나 SYN Proxy에 대해서 연구해봐야될 것으로 보인다.

버퍼 오버 플로우는 값을 받는 함수가 최대로 받을 수 있는 버퍼를 제한하지 않아서 발생하는 부분이다.
그래서 오버 플로우 말 그대로 가득채워서,
특정 값으로 씌어, 맛깔나게 조리해서 노는 공격 기법이다.

'Study > System' 카테고리의 다른 글

시스템 해킹이란  (0) 2019.05.26

무엇인지

시스템을 이루는 것(운영체제, 소프트웨어, 하드웨어)에 있는 취약점해킹하는 것을 말한다.

어떻게 배우는 것인지

시스템 해킹을 알기 위해서는 운영 체제이랑 친해져야 된다.
운영 체제는 주로 윈도우, 리눅스사용한다.
하지만 운영체제마다 커널이 다르기 때문에 따로 따로 나눠서 공부한다.

리버싱 엔지니어링

리버싱 엔지니어링 악성코드 분석이나 CTF(플래그 찾는 곳)에서 주로 사용된다.
프로그램
리버스 엔지니어링 (IDA 등)을 이용하여 구동 원리를 알아내서,
프로그램 개발사에서 생각도 못한 취약점발견해야 프로그램해킹할 수 있다.


'Study > System' 카테고리의 다른 글

Buffer Overflow 대해서  (0) 2019.06.03
I'm very good player of this game. Play better than me and break my record to capture the flag.

Attention:

- There are two levels in this Android Game. You must hit my high score in each level for capturing the flag, so your flag consists of two parts (easy and hard). Flag = Easy Part (1)+ Hard Part (2);

- The BAZAAR app must be installed in your Device.

Good Luck!

Tale_Rang.apk
4.37MB

디컴파일 후 sources/kfb/freed/FourthActivity.java 에 

        if (MyApplication.isWrongortimedout()) {
            if (MyApplication.isEnglish()) {
                ttvv2.setText("Timed Out !");
            } else if (MyApplication.isHard()) {
                if (MyApplication.getScore() < MyApplication.getBestHardScore()) {
                    ttvv2.setText("اتمام وقت !");
                } else {
                    ttvv2.setText("TExPIFVVVENURikgfQ==");
                }
            } else if (MyApplication.getScore() < MyApplication.getBestScore()) {
                ttvv2.setText("اتمام وقت !");kf
            } else {
                ttvv2.setText("VVVUQ1RGIHsgbWQ1KEhF");
            }

TExPIFVVVENURikgfQ==, VVVUQ1RGIHsgbWQ1KEhF

두 개를 한번 base64로 decode(원래 형태)로 되돌렸다.

TExPIFVVVENURikgfQ== LLO UUTCTF) }
VVVUQ1RGIHsgbWQ1KEhF UUTCTF { md5(HE

UUTCTF { md5(HELLO UUTCTF) }

위와 같은 형식이 된다.

그렇다고 저대로 flag를 인증을 하려고 하면,
당연히 안되는 것이 정상이다.

HELLO UUTCTF를 md5로 encrpytion을 해주자.

The MD5 hash for HELLO UUTCTF is : 7c34446d10bbb60d0cae15059fffc98d

그렇게해서 flag는 UUTCTF{7c34446d10bbb60d0cae15059fffc98d}가 된다.

 

+ Recent posts