전체 글 58

write-up 06

dreamhack | web hacking 01. ex-reg-ex 홈페이지에 들어가니 다음과 같이 입력칸과 제출을 누르면 해당 input을 반영해 값을 반환하는 칸이 있다. 소스코드를 보자 #!/usr/bin/python3 from flask import Flask, request, render_template import re app = Flask(__name__) try: FLAG = open("./flag.txt", "r").read() # flag is here! except: FLAG = "[**FLAG**]" @app.route("/", methods=["GET", "POST"]) def index(): input_val = "" if request.method == "POST": # 사용자..

wargame 2023.05.18

write-up 05

dreamhack | webhacking 01. csrf-1 더보기 CSRF (cross-site-request forgery) 이란? 웹 어플리케이션에서 발생 가능한 보안 취약점 중 하나로 인증된 사용자의 권한을 이용하여, 사용자의 의지와 상관없이 공격자가 의도한 요청을 서버로 보내는 것. xss를 이용한 공격이 사용자가 특정 웹사이트를 신용하는 점을 노리는 공격이라면, csrf는 특정 웹사이트가 사용자의 웹 브라우저를 신용하는 상태를 노리는 공격. + 막기 위해서 사용되는 대중적인 보안 메커니즘은 CSRF토큰을 사용하는 것. 이는 서버가 웹페이지를 로드할 때, 사용자에게 임의의 토큰을 부여하고, 이 토큰을 요청과 함께 제출하도록 하는 방식. 토큰의 검증을 통해, 해당 요청이 실제로 사용자의 의지에 따..

wargame 2023.05.11

volatility정리 및 Volatility Cridex, Olympic Destroyer 풀이

volatility란? 메모리 포렌식 도구, 오픈소스, CLI인터페이스 volatility 명령어 정리 운영체제 식별 imageinfo : 메모리 덤프의 운영체제를 식별 프로세스 검색 plist : 시간 순서대로 보여줌 psscan : 숨겨진 프로세스 출력 가능 pstree: PID, PPID 기준으로 구조화하여 보여줌 psxview : pslist, psscan을 포함한 도구의 결과를 한 눈에 볼 수 있음 네트워크 분석 netscan : Window 7이상 : TCP/UDP로 통신하는 모든 프로토콜 조회, IPv4와 IPv6지원 : listening(소켓을 열고있음), established(통신중), closed(소켓 닫음)의 상태가 있음 conections : Window 7미만 : 현재 연결된(es..

Digital Forensics 2023.05.09

디지털 포렌식이란?

1. 디지털포렌식이란? : 디지털 디바이스를 대상으로 자료를 수집하고 추출하여 조사하는 법과학의 한 분야 2. 디지털 포렌식의 필요성 : 해킹 등 컴퓨터 관련 범죄 뿐만 아니라 일반 범죄에서도 디지털 포렌식으로 획득할 수 있는 증거가 주요 단서가 되는 경우가 많아짐 : e.g. 스마트폰 내 GPS 동선, 온라인 협박 : 범죄 수사 이외의 분야에서 활용도 증가 : e.g. 민사사건, 일반기업(내부 정보 유출, 회계감사 등) 3. 디지털 포렌식의 유형과 대상 (유형) 1. 침해사고대응 : 실시간, 사태 파악 및 수습, 엄격한 입증 필요X 2. 증거 추출 : 사후조사, 범죄 증거 수집, 엄격한 입증 필요O (대상) 1. 디스크 포렌식 : (OS/ 개인,서버 클라우드 등에 따른) 컴퓨터 디스크 2. 메모리 포렌..

Digital Forensics 2023.05.09

write-up 02

CTF-D | Multimedia 01. 이 그림에는 뭔가 좀 수상한... png파일을 다운받고 binwalk명령어를 통해서 png파일속의 파일을 확인한다. binwalk --dd=".*" filename --dd 를 통해 파일을 추출할 수 있다. flag : ABCTF{PNG_S0_COO1} 아니 근데 이렇게 0이랑 O랑 똑같이 써놓으면...ㅂㄷㅂㄷ 02. Find Key(Movie) 다운받고 영상을 돌려보니 이상한 영상 사이에 짤막하게 이미지들이 섞여있다. 29초 즈음에 문자열 이미지가 있어 넣어봤더니 flag였다 이게 맞나 싶어서 찾아봤더니 forevid라는 포렌식 비디오 분석기로 분석할 수 있다고 한다. CTF-D | Network 3. woodstock-1 pcapng파일을 다운받아서 HxD에 ..

wargame 2023.03.30

write-up 01

CTF-D | Multimedia 1. 저는 이 파일이 내 친구와... 아무런 확장자가 존재하지않아 HxD에 넣어보니 IHDR을 발견해서 png 시그니처 89 50 4E 47을 넣어주고 확장자를 변경해준다. 끗 2. Find Key(moon) moon.png 파일을 받아 HxD에 넣어서보니 pk가 보여서 zip파일을 추출했다. 추출해서 확장자를 zip으로 변경하고 압축해제하니 암호가 걸린 flag.txt파일이 나왔다. footer에 아무런 추가 코멘트도 없어서 암호를 일단 moon으로 하니 풀렸다.. 3. 답을 찾고 제출해라! jpg를 HxD에 넣고봐도 한번에 보이는 게 없어서 냅다 binwalk로 찾아보니 또 zip파일이 존재한다. usethis라는 확장자가 존재하지않는 파일이 있길래 hxd에 넣어보니..

wargame 2023.03.23