일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 자바기초
- mongoose
- 웹개발
- materialize
- 웹기초
- node.js
- MongoDB
- 자바
- Express
- 그래프
- 이진탐색트리
- 이진트리
- nodeJS
- 써니나타스
- bootstrap
- gitbash
- 워게임추천
- 웹해킹기초
- GIT
- 자료구조
- 워게임
- NavBar
- wargame.kr
- node
- CTF
- 포렌식
- 포렌식워게임
- 자바문제풀이
- 웹해킹
- 뷰
- Today
- Total
목록Wargame (30)
보안 전공생의 공부
페이지 소스코드를 확인해보았다 처음 문제화면에 주어져 있는 md5('value', true)가 눈에 띈다 ! value가 입력받는 변수 ps로 되어있다. md5 함수는 string md5 ( string $str , [bool $raw_output] ) 구조를 갖는다. 첫번째 인자는 문자열, 두번째 인자는 해싱 결과를 바이너리 형식의 문자열이다. 이 값이 true 일 경우 해시의 길이 16바이너리 형식으로 반환, 이값을 생략하면 기본값은 false 를 갖는다. 16진수 32글자로된 md5 해시값의 문자열을 반환한다.(출처: http://b.redinfo.co.kr/62 ) md5('admin') -> 21232f297a57a5a743894a0e4a801fc3 해쉬값 반환(32자리의 16진수 값 반환) m..
문제에 들어가보니 NOTICE 게시판에 글을 쓰라구 한다. 소스코드를 확인해보았는데 정말 특별할 게 없어서 Main버튼으로 홈페이지의 메인으로 들어가 Notice 탭을 눌렀다. 그런데 글을 쓸 수 있는 버튼을 찾아볼 수 없었다. 아마 알아서 글을 쓰는 페이지로 들어가야 되는 것 같다. 다시 원래 메인으로 들어가서 여기저기 뒤적거리고, 위에 Notice 외의 다른 탭들도 뒤적거리다가 Free탭에 들어가게 되었다. 이 곳에는 누구나 자유롭게 글을 게시할 수 있고, 저 write버튼을 누르면 쓸 수 있는 듯 했다. 위의 주소를 보니 suninatas.com/board/free/write 이와 같았다. 저 가운데 free를 board로 바꾸면 board에서 글쓰기 페이지로 바뀔까 ?라는 생각이 들었다. 그러면 ..
간단한 비교를 하는 문제라고 한다. 힌트는 이 문제의 제목을 볼 수 있다는 것 ..? 소스코드를 확인하였다. 중점으로 봐야될 것 같은 부분만 형관펜을 쳐보았다. ▷uniqid함수 (참조 : webcooker.tistory.com/24) : 랜덤으로 13글자의 문자열을 생성해주는 함수이다. 앞의 인자는 그 문자열의 접두사처럼 붙는다. -> "welcome to wargame.kr!_@@@@@@@@@@@@@" 이렇게 변수 key값이 설정될 것이다. ▷sha1함수 (참조 : http://b.redinfo.co.kr/63) : 16진수이고, 40글자로 된 sha1 해시 문자열을 만든다. -> uniqipd 함수로 만든 문자열이 sha1해시로 암호화할 것이다. 그리고 이렇게 암호화된 key값과 내가 입력창에 입력..
code를 찾으라고 한다. Network 창에서 png를 확인해보았다. 이때 stegography는 사용하지 말라고 하였으니, 다른 툴을 사용해 이 png 파일을 분석해야 될 것 같다. 일단 png 링크를 새 탭으로 열고, 파일을 바탕화면에 저장하였다. HxD 로 파일을 열어 png 파일의 헤더시그니처와 푸처시그니처가 양 끝에 있는 것을 확인하였다. 혹시 여러 파일로 되어 있는 것이 아닐까 싶어 WinHex 툴로 파일 카빙을 해주었는데, 별 다른 파일이 발견되지 않았다. 뭐부터 시작해야되나 고민하다 HxD툴에서 PNG 푸처 시그니처 앞에 있는 이 부분을 확인하게 되었다. Japng 가 png 의 또다른 유형인가 싶어서 구글링해보았다. APNG와 관련된 것인 것 같다 ! APNG는 움직이는 이미지 같은 것..
Download를 눌러 일단 문제풀이에 필요한 파일( MemoryDump(SuNiNaTaS) )을 다운로드했다. 메모리 덤프파일인 것 같다 ! volatility라는 툴을 이용해야하는데 설치가 파이썬 2.7x와 pycrypto를 설치하고 이것저것 설치해야되는 게 많았다. ghdwn0217.tistory.com/62 윈도우에 볼라틸리티(Volatility) 설치하기 1. python2.7버전 설치하기 설치하는 과정에서, 파이썬 환경 변수를 설정해주기 위해서 Add python.exe to Path를 다음과 같이 바꾸어 준다. 2. pycrypto 설치하기 >> http://www.voidspace.org.uk/python/modu.. ghdwn0217.tistory.com 그리고 volatility 공식홈..
첨부된 파일 내에 있는 chall.pcapng 파일을 wireshark로 열어주었다. 일단 무엇부터 시작해야될지 전혀 모르겠어 패킷을 살펴보던 중 PASS qazxsw12! 이라는 걸 발견했다. password로 쓰이지 않을까 싶다. 그리고 flag.zip 이라는 파일에 관한 패킷도 발견했다. FTP는 인터넷을 통해 한 컴퓨터에서 다른 컴퓨터로 파일을 전송할 수 잇도록 하는 방법과 그런 프로그램 모두를 일컷는다고 한다. (출처 : m.blog.naver.com/PostView.nhn?blogId=kostry&logNo=220899970512&proxyReferer=https:%2F%2Fwww.google.com%2F) 이 zip 파일을 열어야되지 않나 싶다. 그러려면 우선 zip 파일을 추출해주어야할 것..
zip 파일을 다운받으면 이렇게 txt 파일과 pcapng 파일이 있다. pcapng 파일형식은 기존의 pcap을 발전시킨 형식으로, 패킷캡쳐를 한 인터페이스 정보, 주석, 이름 확인 등 더 많은 메타데이터가 추가되었다. pcap는 packet capture의 약자로 네트워크 관리 분야에서 네트워크 트래픽 포착용 api를 구성한다. (출처 : chp747.tistory.com/55 blog.naver.com/PostView.nhn?blogId=jeong57281&logNo=221315419422&from=search&redirect=Log&widgetTypeCall=true&directAccess=false) 먼저, 텍스트 파일을 열어보면 불법 게시물을 올린 계정의 id와 pw, 글의 내용을 조사하라고 ..
첨부파일을 다운로드하고, 압출을 풀어보면 밑에처럼 훼이크 이미지를 확인할 수 있다. bmp 확장자에서 힌트를 얻었다. bpsecblog.wordpress.com/2016/08/21/amalmot_4/ 암알못의 암호핥기 – 스테가노그래피 막내선원의 암알못 탈출기, 고전암호 마지막 챕터! 스테가노 그래피(Steganography)에 대해 알아봅니다 :) 이번 편에서는 고전 암호 중 스테가노그래피(Steganography)에 대해 알아보겠습니다. 스테가노 bpsecblog.wordpress.com 위 사이트에서 이미지를 변조해 (LSB 변조) 데이터를 숨길 때 주로 jpeg, bmp 같은 24비트 이미지파일을 이용한다고 한다 ! 010Editor 툴을 설치해서 www.sweetscape.com/download..