전체 208

리브레 스킨 적용시 로그인 오류

리브레 위키 로그인 오류리브레 위키 스킨을 적용하였더니 로그인 버튼에 반응이 오지 않는다.해결방안. 원인 1. 미디어 위키의 버전업을 하면서 더이상 쓰이지 않는 토큰 메시지를 리브레에서 지속적으로 사용https://www.mediawiki.org/wiki/API:Login현재 버전은 1.27 버전 원인 2.토큰 매칭시 비교되는 값 뒷부분의 추가 값 오류/include/api/ApiLogin.php주 쟁점인 WrongToken을 반환하는 부분이다. 여기서 $token->match($params['token'])의 값이 일치하지 않는 문제로 인하여 Wrong토큰이 지속적으로 발생한다.해서 두 토큰을 각기 출력해 보기로 하였다. $params['token']은 그냥 출력하면 될 것이고, $token은 toSt..

기타 2016.08.26

CGC on Ubuntu

virtualbox on ubuntu이전에 올렸던 ctf pwnable서버를 만드는데 cgc문제 서버를 구성하는데에 문제가 생겼다. cgc 시스템이 본래 virtualbox에서 구성되는 시스템이었는데 강제로 vmware에서 사용을 하다 보니 포트포워딩이 제대로 이루어지지 않았다.해서 여러가지 방법을 생각해 보다가 그냥 pwn 서버에 cgc 시스템을 탑재하기로 했다. #1 대상 서버 및 대상 vboxUbuntu 14.04.6 LTS (GNU/Linux 4.4.0-31-generic x86_64 | Ubuntu Server)Ubuntu 14.04.3 LTS (GNU/Linux 3.19.0-25-generic i686 | Ubuntu Desktop)Linux cgc-linux-packer (GNU/Linux ..

기타 2016.08.24

XCZ.kr / Prob4 (안드로이드, AVD, 패턴 뚫기)

# Prob 4 4번 문제는 안드로이드 문제이다. 파일이 하나 주어지는데 avd 파일이다. avd는 Android Virtual Device로 PC에서 구동이 가능한 안드로이드 가상 머신이다. # 문제 파일? 위 사진은 avd의 압축을 풀었을 때 나오는 파일 목록이다. sd카드는 없다고 치면 파일상의 문제는 없다. 하지만 avd가 가상 디바이스 목록에 추가되지 않는데 그 이유는 이 avd의 셋팅값이 저장되어 있는 ini 파일이 존재하지 않기 때문이다. # avd 디렉토리 구조? avd가 저장되는 디렉토리 구성은 위와 같다. C:\Users\계정명\.android\avd에 존재하며 avd폴더 안에는 각 avd의 이름.ini파일이 존재하며 이 파일이 존재하지 않으면 위에서 처럼 가상 디바이스 목록에 추가되지..

old 2016.07.28

CGC?

# CGC?CGC는 Cyber Grand Challenge의 약자로 15년 데프콘에서 부대 행사로 미국 국방성 고등연구계획국(DARPA;Defense Advanced Resaerch Projects Agency)이 개최한 인공지능끼리의 CTF이다.뭐 그렇다고 한다. # CGC File?최근 많은 대회에서 문제의 형식으로 나왔던 파일 형태이다.CGC 파일 형식은 elf와 비슷한 형태를 취하고 있으나 일반 유닉스에서는 실행이 불가능하며 실행가능한 환경이 있어야 한다.cgc를 실행할 수 있는 환경을 만들려면 다음과 같이 하면 된다.1. vagrant 설치2. virtual box 설치3. cgc 실행가능 환경 vagrantfile 다운4. 가상환경 생성5. 실행 1. vagrant 설치 https://www...

기타 2016.07.28

Slack 영역

# Slack ● 슬랙(Slack)이란?Slack의 사전적 의미는 느슨한, 부진한 등의 이미이다. 이번에 알아볼 슬랙이란것은 파일저장시, 또는 파티션 설정상에서 생기는 디스크의 빈 공간을 의미한다.보통 신경을 쓰지 않지만, 이 슬랙영역에 악성코드를 숨기거나, 주요 데이터를 숨길 수 있다.파일시스템에서 생기는 슬랙은 여러가지가 있다. 1. Disk Driver로 인한 Slack이는 일반 사용자가 다루기 어려운 내용으로 알고 있다. USB나 외장하드디스크를 PC에 연결시키면 자동으로 디스크 드라이버가 설치되는 것을 볼 수 있을 것이다. SanDisk USB의 드라이버 파일을 보면 disk.sys, partmgr.sys가 존재한다. 이 드라이버들이 디스크의 사용 가능한 최대 크기를 결정한다. 고로, 이 드라이..

old 2016.07.22

Hack-me / Secret Garden (목록 검색을 이용한 blindsqlinjection)

Secret Garden 웹해킹 문제이다. 웹쪽은 거의 문외한이기때문에 거의 답을 보다시피 하면서 풀었다.http://blog.naver.com/withrubiya/70170416180 이 문제는 비밀글이나 내용 검색이 가능한 경우, 내용을 알아내는 공격이다. 최근 DB를 조금 다루다가 알게 되었는데 DB에도 검색기능이 있다. select * from table where colmn like %키워드%이런식으로 하면 키워드에 해당하는 레코드를 얻을 수 있는데 여기서는 제로보드의 검색을 이용한다.http://blog.naver.com/withrubiya/70170416180 검색부분이 가려져 있는데 Password is _로 검색을 한 결과이다. 네이버나 구글같은 검색엔진에서는 "검색은*다" 로 검색을 하..

old 2016.07.22

Hack-me / Obfuscated PHP from steve (php 난독화 풀기)

Obfuscated PHP from steve 소스코드가 주어지고 이 소스코드의 난독화를 풀면 되는 문제이다. 제시된 소스코드인데 매우 지저분 하다. 각각 변수값은 그냥 웹 서버로 열어놓고 echo로 보면 된다. 위 소스를 간단히 해보면 이와 같다. 이제 $val3밑에 eval(gzinflate~부분을 풀어내야 하는데 난독화가 중첩되어있어 파이썬을 이용했다.gzinflate함수는 파이썬에서 다음과 같이 만들 수 있다. 이제 여기에 gzinflate('암호화값') 을 넣으면 되는데 총 8번을 풀어내야 한다. 8번을 풀어내면 그 결과는 아래와 같다. 여러번의 복호화를 거치고 나면 마지막으로 위와같은 새로운 소스가 나온다. 이 소스를 정리해보면 이와같이 나온다. 변수 $password의 값은 Encode ph..

old 2016.07.22

Hack-me / Steganography without key (이미지 LSB 스테가노)

Steganography without key LSB는 Least Significant Bit의 약자로 최하위 비트를 의미한다. 01010101이라면 맨 마지막의 1을 의미여기서는 키가 없다고 했고 스테가노 그래피 툴에대한 설명이 없었다. 그렇다면 각 이미지 비트의 최하위 비트를 가지고 답을 얻어내야 하는 것 http://uncrownedx.com/archives/351 인터넷을 돌다가 위 그림을 보았다. RGB는 3개로 끊어지지만 이에 상관없이 8자리씩 끊어서 문자를 숨기는 방법이다. http://security.cs.pub.ro/hexcellents/wiki/kb/stegano/home아직 그림을 얻어오는 방법을 잘 몰라서 검색을 하다가 얻은 소스. png파일의 각 픽셀을 각각 RGB로 가져온다.여기..

old 2016.07.22

Hack-me / No boundaries (MP3Stego)

No boundaries이 사진 밑에 노래의 가사가 쭉 있다. 힌트는 MP3 파일 스테가노그래피 라고 한다. 먼저 mp3파일을 받고 메타데이터를 보았다.가끔 이 값중에 답이 나오는 경우도 있어서 몇가지를 넣어봤지만 답은 아니였다. mp3파일 스테가노를 구글에 검색을 하다가 찾은 프로그램은 MP3Stego http://linuxpoison.blogspot.kr/2011/10/how-to-hide-data-steganography-into-mp3.html간단하게 콘솔로 구동되며 패스워드를 이용할 수도 이용하지 않을 수도 있다.패스워드 없이 풀어 보았더니 제대로 풀리지 않았다. 그러던 중 비밀번호가 뭘까 하고 이것저것 뒤져보다가 위에서 보았던 단어들을 넣어보았다. 그 중에 hackme가 패스워드로 맞아떨어졌다..

old 2016.07.22

Hack-me / Neutron star collision (픽셀 이미지 스테가노)

Neutron star collision사진으로는 잘 보이지 않는데 하나의 이미지가 주어진다. 이미지에는 검은색 배경에 흰색 점이 박혀있다.아마도 이 위치들의 픽셀을 따보면 뭔가 나올것이라 생각하고 뭐.. 다른방법이 없으니 수작업으로 빼내었다. 그 결과는80,20 177,20 115,40 230,40 119,60 230,60...이런식이다. y의 좌표는 20씩 증가하며 x좌표가 가변적이다. 아스키 값이라는 판단하에 파이썬으로 출력을 해보았더니80은 'P'가 나왔고 177은 알 수 없는 값이 나왔다. 첫 글자인 80이 'P'가 나왔고 두번째 문자는 Password가 나와야 하므로 'a'가 될 것이다. 알파벳 'a'의 아스키 값은 97, 177에서 앞에 있던 80을 빼준 값이다. 이런 방식으로 쭉 계산을 해..

old 2016.07.22