전체 208

nullcon17 / Crypto Question 2 (Diffie-Hellman key 교환)

date : `17.02 Breaking Bad Key Exchange Hint 1 : in the range (1 to g*q), there are couple of pairs yielding common secrete as 399. Hint 2 : 'a' and 'b' both are less than 1000 Flag Format: flag{a,b} 뭐 어려운 내용이 있는줄 알았으나 그냥 디피-헬만 규칙을 알려주는 문제였던 것 같다. 문제는 위 그림이 주어진다. q, g가 주어지고 그에 해당하는 값만 맞추어 주면 되는 문제이다. hint로 1000이하라고 나왔으니 제한을 1000이하로 넣고 시작을 해 보았다. 키 조건에 성립을 하는 수는 a = 170, 710. b = 268, 808이며 flag의..

CTF | wargame 2017.03.10

nullcon17 / Misc 1 (숨겨진 flag찾기, script 난독화 언어)

date : `17.02 You are given some old and new programs to try. The plain-text key is hidden inside these programs. 제공되는 파일은 txt파일인데 소스코드와 특정 데이터가 섞여있다. IHDR이 있는 것으로 보아 사진도 있는 것처럼 보이지만 \x00이 있어야할 부분에 \x20이 저장되어 파싱이 불가능 하다. 마지막 부분에 보면 script로 출력하면 바로 flag가 나오는 데이터가 있으며 그 내용을 출력 해주면 된다. flag : flag{flags_are_useless_in_real_world}

CTF | wargame 2017.03.10

nullcon17 / Misc 2 (ext artifact분석, unxz, extundelete)

date : `17.02 Got an artefact file to be analysed. Can you please help me find the hidden data ? artefact 파일 하나가 주어진다. 1 2 3 4 5 6 7 root@nopdata:/home/iy/ctf/nullcon# file artefact artefact: XZ compressed data root@nopdata:/home/iy/ctf/nullcon# mv artefact artefact.xz root@nopdata:/home/iy/ctf/nullcon# unxz artefact.xz root@nopdata:/home/iy/ctf/nullcon# file artefact artefact: Linux rev 1.0 ext..

CTF | wargame 2017.03.10

nullcon17 / Web 1 (X-Forwarded-For, 클라이언트 IP변경)

date : `17.02 writeup : https://github.com/bl4de/ctf/blob/master/2017/nullcon_HackIM_2017/Web1.md Chris Martin wants to go home. Can you help him get there as soon as possible? username과 password를 입력받는 창 하나가 뜬다. 다른 기능은 없고 오로지 로그인 기능만 있으며 주석에는 'MmI0YjAzN2ZkMWYzMDM3NWU1Y2Q4NzE0NDhiNWI5NWM='라는 문자열이 들어있다. 패딩값으로 보아 base64로 판단되어 디코딩을 하니 '2b4b037fd1f30375e5cd871448b5b95c'라는 문자열이 나왔다. 구글링을 해 보니 md5('col..

CTF | wargame 2017.03.10

nullcon17 / Web 2 (쿠키에 저장된 계정 정보)

date : `17.02 There are two kinds of people in this world. One with all the privileges and the others. Can you get the flag by eating some British biscuit? id, pw를 입력하는 로그인 창이 하나 있다. 어떤 계정으로 로그인을 하더라도 위처럼 limited user!라고 메시지가 뜬다. 다른 정보는 없어서 cookie값을 보았더니 r, u 이름으로 cookie값이 생성되었다. u쿠키는 변조 해보아도 아무런 변화가 없었고, r쿠키는 변조를 하면 아예 limited user라는 메시지조차 뜨지 않는다. default 쿠키값을 보면 아래와 같다. r = 351e766803d63c7ede8..

CTF | wargame 2017.03.10

nullcon17 / Web 3 (curl boolean 공격, 결과를 확인할 수 없는 페이지의 시간차 공격, python shell code 전송)

date : `17.02 write up : https://st98.github.io/diary/posts/2017-02-12-nullcon-hackim.html 페이지가 하나 주어진다 페이지에 출력되는 내용은 다음과 같다. At your service. Give me command with cmd, sir. You will get me. str(/home/nullcon/flagpart1.txt) + str/home/nullcon/flagpart2 이 문자열 이외에는 아무런 쿠키값도 없다. cmd를 통해 명령을 보내라고 해서 처음에 get파라미터로 cmd값을 줘 보았으나 아무런 변화가 없었다. write up을 보니 이 cmd 파라미터를 이용하는 것이 맞긴 한데, 결과를 볼 수 없기 때문에 시간차 공격을..

CTF | wargame 2017.03.09

nullcon17 / Crypto 1 (파라미터가 없는 웹페이지 공격, selenium)

date : `17.02 write up : https://atomheartother.github.io/cybersecurity/2017/02/12/NullCrypto.html 문제는 위와 같은 사진이 한장 주어진다. private key가 답이고, address는 qr코드에서 나온 값을 참조하라고 하며 passphrase는 일부만 노출되어 있다. brainwallet은 bitcoin을 조회해주는 사이트인데 여기서 passphrase를 알아내야 한다. 하지만 해당 페이지에는 passphrase의 값으로 보낼 수 있는 파라미터가 존재하지 않는다. write up을 보니 selenium을 사용한 글이 있었다. selenium은 웹 페이지의 동적인 테스팅 목적으로 개발된 도구이다. 이전에 다음 검색어 파싱 프..

CTF | wargame 2017.03.09

abctf16 / yummi (baconian 암호)

문제는 사진 파일이 하나 주어진다. 9x10의 크기를 지니며, 흰색과 검정색 점으로 이루어져 있다. 8비트로 짜를 수 없고, 어떻게 해야 하나 하다가 파일 이름이 baconian이라는 것을 보고 어떤 암호가 아닌가 싶어 구글링을 해 보니 baconian 암호가 존재하였다. http://riddlehelper.blogspot.kr/2011/04/baconian-cipher.html a : AAAAA, b : AAAAB... 이런 식인데 상상이 냈던 암호 문제와 동일하고 hack-me에서 풀었던 문제와 같은 베이컨 암호였다. http://nopdata.tistory.com/143 뭐 가끔 나오긴 하지만 앞으로도 풀 일이 있을 수 있으니 이전에 만들었던 morse코드를 변경하여 작성하였다. 1 2 3 4 5 ..

CTF | wargame 2017.03.09

xiomara 2017 / (not) guilty boyfriend (이미지 분석, png 이미지 카빙 - Stegsolve)

date : `17.02 dd로 이미지 파일 하나가 주어진다. ftk로 열어본 구성은 다음과 같다. 폴더의 구성은 매우 단조롭다. 지문을 보면 여자친구가 몰래 놀러간 것을 찾아내는 것이라고 해서 다른 위치정보를 찾아야 하는 줄 알았으나 그냥 일반적인 flag파일 찾기 문제였다. 첫 번째로 의심이 가는 파일은 passwords.txt.zip. 물론 zip파일에는 password가 걸려 있었으며, 대충 훑어 보았으나 단서를 찾지 못하였다. 두 번째로 의심이 가는 파일이 flag.png. 이름 자체가 flag였기 때문. 해서 기존 다른 대회를 풀다가 얻게 된 StegSolve를 이용하여 png이미지 내에 숨겨진 다른 이미지가 있는지 찾아 보았더니 바로 답을 얻을 수 있었다. [ 원본 | 추출 ] flag : ..

CTF | wargame 2017.03.09

bkp 2017 / prudentialv2 (sha1 해쉬 충돌 취약점)

date : `17.02 Prudentialv2 50 We fixed our challenge from two years ago. http://54.202.82.13/ 조뚱띠가 푼 문제. 문제를 풀 때, 지문은 보지 않고 바로 문제로 가서 2년 전 문제는 보지 않고 바로 소스코드를 보았다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Colored by Color Scripter cs 간단하다. get파라미터로 받는 name, password의 string형변환 값이 같지 않으면서 그 데이터의 sha1값은 같아야 하는 문제. 몇일 전 google에서 발표한 sha1 취약 발표가 있었기 때문에 sha1 충돌 문제라고 생각 하였으나, google에서 예시를 든 데이터는 pdf 파일이..

CTF | wargame 2017.03.09