old 60

XCZ.kr / Prob4 (안드로이드, AVD, 패턴 뚫기)

# Prob 4 4번 문제는 안드로이드 문제이다. 파일이 하나 주어지는데 avd 파일이다. avd는 Android Virtual Device로 PC에서 구동이 가능한 안드로이드 가상 머신이다. # 문제 파일? 위 사진은 avd의 압축을 풀었을 때 나오는 파일 목록이다. sd카드는 없다고 치면 파일상의 문제는 없다. 하지만 avd가 가상 디바이스 목록에 추가되지 않는데 그 이유는 이 avd의 셋팅값이 저장되어 있는 ini 파일이 존재하지 않기 때문이다. # avd 디렉토리 구조? avd가 저장되는 디렉토리 구성은 위와 같다. C:\Users\계정명\.android\avd에 존재하며 avd폴더 안에는 각 avd의 이름.ini파일이 존재하며 이 파일이 존재하지 않으면 위에서 처럼 가상 디바이스 목록에 추가되지..

old 2016.07.28

Slack 영역

# Slack ● 슬랙(Slack)이란?Slack의 사전적 의미는 느슨한, 부진한 등의 이미이다. 이번에 알아볼 슬랙이란것은 파일저장시, 또는 파티션 설정상에서 생기는 디스크의 빈 공간을 의미한다.보통 신경을 쓰지 않지만, 이 슬랙영역에 악성코드를 숨기거나, 주요 데이터를 숨길 수 있다.파일시스템에서 생기는 슬랙은 여러가지가 있다. 1. Disk Driver로 인한 Slack이는 일반 사용자가 다루기 어려운 내용으로 알고 있다. USB나 외장하드디스크를 PC에 연결시키면 자동으로 디스크 드라이버가 설치되는 것을 볼 수 있을 것이다. SanDisk USB의 드라이버 파일을 보면 disk.sys, partmgr.sys가 존재한다. 이 드라이버들이 디스크의 사용 가능한 최대 크기를 결정한다. 고로, 이 드라이..

old 2016.07.22

Hack-me / Secret Garden (목록 검색을 이용한 blindsqlinjection)

Secret Garden 웹해킹 문제이다. 웹쪽은 거의 문외한이기때문에 거의 답을 보다시피 하면서 풀었다.http://blog.naver.com/withrubiya/70170416180 이 문제는 비밀글이나 내용 검색이 가능한 경우, 내용을 알아내는 공격이다. 최근 DB를 조금 다루다가 알게 되었는데 DB에도 검색기능이 있다. select * from table where colmn like %키워드%이런식으로 하면 키워드에 해당하는 레코드를 얻을 수 있는데 여기서는 제로보드의 검색을 이용한다.http://blog.naver.com/withrubiya/70170416180 검색부분이 가려져 있는데 Password is _로 검색을 한 결과이다. 네이버나 구글같은 검색엔진에서는 "검색은*다" 로 검색을 하..

old 2016.07.22

Hack-me / Obfuscated PHP from steve (php 난독화 풀기)

Obfuscated PHP from steve 소스코드가 주어지고 이 소스코드의 난독화를 풀면 되는 문제이다. 제시된 소스코드인데 매우 지저분 하다. 각각 변수값은 그냥 웹 서버로 열어놓고 echo로 보면 된다. 위 소스를 간단히 해보면 이와 같다. 이제 $val3밑에 eval(gzinflate~부분을 풀어내야 하는데 난독화가 중첩되어있어 파이썬을 이용했다.gzinflate함수는 파이썬에서 다음과 같이 만들 수 있다. 이제 여기에 gzinflate('암호화값') 을 넣으면 되는데 총 8번을 풀어내야 한다. 8번을 풀어내면 그 결과는 아래와 같다. 여러번의 복호화를 거치고 나면 마지막으로 위와같은 새로운 소스가 나온다. 이 소스를 정리해보면 이와같이 나온다. 변수 $password의 값은 Encode ph..

old 2016.07.22

Hack-me / Steganography without key (이미지 LSB 스테가노)

Steganography without key LSB는 Least Significant Bit의 약자로 최하위 비트를 의미한다. 01010101이라면 맨 마지막의 1을 의미여기서는 키가 없다고 했고 스테가노 그래피 툴에대한 설명이 없었다. 그렇다면 각 이미지 비트의 최하위 비트를 가지고 답을 얻어내야 하는 것 http://uncrownedx.com/archives/351 인터넷을 돌다가 위 그림을 보았다. RGB는 3개로 끊어지지만 이에 상관없이 8자리씩 끊어서 문자를 숨기는 방법이다. http://security.cs.pub.ro/hexcellents/wiki/kb/stegano/home아직 그림을 얻어오는 방법을 잘 몰라서 검색을 하다가 얻은 소스. png파일의 각 픽셀을 각각 RGB로 가져온다.여기..

old 2016.07.22

Hack-me / No boundaries (MP3Stego)

No boundaries이 사진 밑에 노래의 가사가 쭉 있다. 힌트는 MP3 파일 스테가노그래피 라고 한다. 먼저 mp3파일을 받고 메타데이터를 보았다.가끔 이 값중에 답이 나오는 경우도 있어서 몇가지를 넣어봤지만 답은 아니였다. mp3파일 스테가노를 구글에 검색을 하다가 찾은 프로그램은 MP3Stego http://linuxpoison.blogspot.kr/2011/10/how-to-hide-data-steganography-into-mp3.html간단하게 콘솔로 구동되며 패스워드를 이용할 수도 이용하지 않을 수도 있다.패스워드 없이 풀어 보았더니 제대로 풀리지 않았다. 그러던 중 비밀번호가 뭘까 하고 이것저것 뒤져보다가 위에서 보았던 단어들을 넣어보았다. 그 중에 hackme가 패스워드로 맞아떨어졌다..

old 2016.07.22

Hack-me / Neutron star collision (픽셀 이미지 스테가노)

Neutron star collision사진으로는 잘 보이지 않는데 하나의 이미지가 주어진다. 이미지에는 검은색 배경에 흰색 점이 박혀있다.아마도 이 위치들의 픽셀을 따보면 뭔가 나올것이라 생각하고 뭐.. 다른방법이 없으니 수작업으로 빼내었다. 그 결과는80,20 177,20 115,40 230,40 119,60 230,60...이런식이다. y의 좌표는 20씩 증가하며 x좌표가 가변적이다. 아스키 값이라는 판단하에 파이썬으로 출력을 해보았더니80은 'P'가 나왔고 177은 알 수 없는 값이 나왔다. 첫 글자인 80이 'P'가 나왔고 두번째 문자는 Password가 나와야 하므로 'a'가 될 것이다. 알파벳 'a'의 아스키 값은 97, 177에서 앞에 있던 80을 빼준 값이다. 이런 방식으로 쭉 계산을 해..

old 2016.07.22

Hack-me / You know kakao game (패킷 분석)

You know kako game?패킷분석이다. 패킷분석은 잼병이나 많이 풀어들 봤길래 한번 풀어본다.문제에서는 패킷을 분석하여 최고의점수를 알아내라 한다.아는것이 있을 턱이 없으니 일단 파일이 있을까 싶어 http를 보았더니 여기에 답이 있었다. 여러가지가 있었으나 get_rank_list.php가 딱 보아도 뭔가 점수가 저장되어 있을 것 같아서 파일로 저장을 하고 나니 일련의 문자열이 나왔다 아무래도 암호화가 되어 있는 듯 싶었는데 맨 뒤에 ==이 붙은것을 보고 한번 base64로 디코딩을 해 보았더니럭키... 답을 찾을 수 있는 데이터가 나왔다. 점수라고 했으니 score에 저장이 된 331493을 답으로 넣어보니 정답이었다. Hack-me Answer : 331493

old 2016.07.22

Hack-me / Why Classical Cipher Sucks (키테이블에 따른 암호)

Why Classical Cipher Sucks 이 문제 밑에는 두개의 텍스트 박스가 있다. 첫번째 텍스트 박스에 문자를 넣으면 두번째에 암호화된 값이 나온다.소스코드가 제공되는데 다음과 같다. _tob64는 키테이블인데 A-Za-z0-1+/= 의 조합이다. php는 아직 까막눈이기 때문이 이 소스를 파이썬으로 수정하였다. 이제 키를 얻어야 하는데 키의 길이는 총 30이다. 원래라면 소스를 일일히 분석해서 알아내야 하지만.. 문제를 보면 각 글자는 각 키에 맞는 값으로 변환된다. 즉, 1번째 키값은 1번째문자의 암호화에만 영향을 주고 2번째에는 영향을 주거나 받지 않는다.따라서 a를 무작정 길게 넣었을때 30번째 자리부터는 같은 값이 되풀이 된다. a를 30개 넣었을때 나오는 값은I9G7MBODMRKzM..

old 2016.07.22