WAR GAME 149

[HackCTF : Cryptography] Great Binary 풀이

50점 문제를 공략해보자 . . . 문제의 제공된 파일을 다운받자. 압축을 풀면 위의 파일이 보인다. ... 아스키코드 ... 빠르게 python으로 코딩해준다. data = "01001000 01100001 01100011 01101011 01000011 01010100 01000110 01111011 01100011 01110010 01111001 01110000 01110100 01101111 01011111 01110110 00110010 01110010 01111001 01011111 01100101 01100001 01110011 01111001 01011111 01110000 01110010 00110000 01100010 00110001 01100101 01101101 01111101".s..

WAR GAME/HackCTF 2020.08.20

[HackCTF : Pwnable] Basic_BOF #1 풀이

문제 풀이 환경 : ubuntu 16.04.7 https://ctf.j0n9hyun.xyz/ 사이트에서 pwnable을 공략해보려고 한다. HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 간단한 버퍼오버플로우 문제 같다. 문제 환경에 접속하여보자. 입력으로 a를 10개 주었다. buf에 있는 값과... check..?를 보여준다. 문제에서 해당 바이너리 파일을 제공하므로 IDA Pro 7.2 툴로 디스컴파일 해보았다. s와 v5 변수가 보인다. v5 변수는 아까 위에서 보았던 [check]인데 기본적으로 0x4030201 란 값이 들어가있는 것을 확인할 수 있다. 그리고 fgets 함수를 통해 s엔 마지막 null을 제외하고 44글자를..

WAR GAME/HackCTF 2020.08.19

[Exploit-Exercises: Nebula] level09

환경설정 : iso 파일을 이용하여 서버를 연 후, cygwin을 이용하여 ssh로 서버에 접속함. * level09 ID: level09 PW: level09 취약한 PHP 코드에 대한 C setuid wrapper가 있는데… 이 level을 통과하려면 level09계정으로 로그인해라. 이 level의 파일은 /home/flag09에서 찾을 수 있다. php 파일을 제공해주고 있다... /home/flag09로 이동해서 살펴보았다. flag09와 flag09.php가 보인다. flag09가 flag09의 계정으로 setuid가 걸린 파일처럼 보인다. file 명령으로 flag09 파일과 flag09.php 파일이 무슨 파일들인지 살펴보았다. flag09는 setuid가 걸린 실행파일이었고, flag09..

WAR GAME/Nebula 2020.07.06

[Exploit-Exercises: Nebula] level08 풀이

환경설정 : iso 파일을 이용하여 서버를 연 후, kali linux을 이용하여 ssh로 서버에 접속함. kali linux version : 4.19.0-kali3-amd64 * level08 ID: level08 PW: level08 읽을 수 있는 파일이 다시 검색됨. 해당 사용자가 무엇을 하고 있는지 확인하고 이를 사용하여 flag08 계정에 로그인하십시오. 이 단계를 통과하려면 level08 계정으로 로그인해라. 이 수준의 파일은 /home/flag08에서 찾을 수 있다. 소스코드는 별도로 제공되어있지 않다. 일단 문제에서 이야기하는 /home/flag08로 가보았다. 저기에 capture.pcap 이라는 조금 낯선 파일이 보인다. 이거를 tcpdump 명령을 이용하여 열어보려고 했는데 알아보기..

WAR GAME/Nebula 2020.06.30

[Exploit-Exercises: Nebula] level07 풀이

환경설정 : iso 파일을 이용하여 서버를 연 후, cygwin을 이용하여 ssh로 서버에 접속함. * level07 ID: level07 PW: level07 flag07 계정 사용자는 웹 서버에서 호스트에 연결할 수 있는지 확인하기 위해 ping을 할 수 있는 첫 번째 perl 프로그램을 작성하고 있었다. 이 level을 해결하려면 level07 계정으로 로그인해라. 이 단계의 파일은 /home/flag07에서 찾을 수 있다. 일단 문제에서 계정 flag07 사용자가 ping 테스트를 하기 위해 첫 번째 perl 프로그램을 작성했다고 한다. ping 테스트 : 어떤 시스템과 네트워크 상에서 통신이 가능한지 안한지 여부를 테스트 하는 것. 단순하게 통신 가능 여부를 테스트 할 뿐이지만 테스트하는 장치가..

WAR GAME/Nebula 2020.06.29

[Exploit-Exercises: Nebula] level06 풀이

환경설정 : iso 파일을 이용하여 서버를 연 후, kali linux을 이용하여 ssh로 서버에 접속함. kali linux version : 4.19.0-kali3-amd64 * level06 ID: level06 PW: level06 flag06 계정 자격 증명은 legacy unix system(취약한 유닉스 시스템)에서 나왔다. 이 level을 수행하려면 level06 계정으로 로그인해라. 이 레벨의 파일은 /home/flag06에서 찾을 수 있다. 문제에서 제시한 /home/flag06 에 가보았다. 딱히 힌트가 없는 것 같다. 그래서 구글링을 해보았다... 잊고 있었는데 내 블로그에도 포스팅 한 내용 이었다. (이래서 복습이 중요하다 ㅠㅁㅠ) FTZ 트레이닝을 하면서 배운 내용이었다. jir..

WAR GAME/Nebula 2020.06.26