kangsecu's B1og

2017 H4C ctf write up 본문

Web Hacking/write up

2017 H4C ctf write up

Kangsecu 2017. 8. 1. 01:45

이번에는 2017 .07.29 ~ 2017.07.30 일동안 진행된 H4C ctf 에 write up을 올려보도록 하겠습니다. 우선 필자는 해당 ctf에서 최종10등을 하였으며 해킹을 시작한지 얼마 되지 않은 뉴비 입니다. 그러므로 write up에 한계가 있을 수 있으며, 사실 너무 쉬운 문제들만 풀어서 write up 이라고 하기에도 애매한점을 말씀드립니다.만약 해당 write up에 잘못된 정보나 에러사항이 있을 경우 피드백을 해주시면 감사하겠습니다. 해당 ctf는 팀전으로 진행되었으며, 각자 팀수는 4명에서 6명까지 있었으나 저희팀은 디지털미디어고등학교 해킹방어과 2명 , 선린인터넷고등학교 정보보호과 1명 이렇게 세명에서 문제를 풀었습니다. 이제 본론으로 들어가도록 하겠습니다.

해당 사진은 대회종료후 찍은 사진이 없어서 중간에 캡쳐한 이미지로 대체합니다. ( 저희 팀 이름은 iwannabob이며 최종 10등을 했습니다.)


위에 사진에 초록색으로 색칠된 문제들이 저희 팀이 풀은 문제 입니다. 리버싱은 한문제도 풀지 못했으며 웹과 포너블도 많이 풀지 못하여서 아쉽습니다.

서론이 너무 길었네요. 본격적으로 문제풀이를 올리도록 하겠습니다.


우선 첫번째로 포너블 문제풀이 입니다. 포너블은 제 맥북에서 바이너리 분석이 힘든 관계로 두문제밖에 풀이하지 못하게 되었습니다.

첫번째 문제는 miccheck라는 이름의 문제로, ctf에 흔히들 있는 마이크체크 문제였습니다. 문제에서 제공되는 nc주소로 접속하시면                                                                                                                                    

이러한 화면이 뜹니다. 접속후 하나의 라인에서 두가지 명령어를 보내는 ;(세미콜론) 과 뒤에 ls를 같이 전송해주므로 해당 주소내의 디렉토리 및 파일들을 봅니다.

그랬더니 flag라는것이 있길레 주소에 다시 접속후 파일 내용을 보여주는  cat명령어를 통해 ;cat flag 라고 입력해주니 바로 flag를 줍니다.

easyBOF문제 입니다. 매우 쉬운 BOF문제 였습니다. 우선 위에서 말씀드렸듯이 바이너리 분석 사진을 올리지 못한점 죄송합니다.

A를 128번 입력해주고 bof를 해주는 그냥 평범한 BOF문제 였습니다.


다음 분야는 포렌식 입니다. 


우선처음 문제로 뚣ㄸ뚜ㄸ뚜뚜 라는 문제입니다. 제목만 봐도 알다싶이 모스부호 문제였습니다. 그래서 해당 파일을 접속해보니 예상대로..

이와같이 음성파일로 녹음된 모스부호 파일을 주었습니다. 이를 저장한후 구글에서 모스부호 판독기에 해당 파일을 업로드 하니 flag를 주었습니다.


다음 문제는 비밀문서 라는 문제인데요.

우선 문제에서 제공해주는 파일을 다운받으니 ppt가 떳습니다.

근데 밑에보니 또다른 슬라이드가 보이네요.

처음에는 위에 flag글자가 힌트 인줄 알고 숨겨진 다른 슬라이드를 찾겠다고 헥사코드 값 까지 뒤져보았지만 그냥 저게 flag였습니다.


다음 문제는 너의 학교는 이라는 문제 입니다. 

문제에서 제공하는 이미지를 보겠습니다. 해당 학교를 찾아내서 학교의 url을 입력하는 문제이네요.

문제에서 제공하는 이미지입니다. 이미지를 다운받아 메타테그를 봐도 아무값도 없네요. 그래서 헥사코드를 뒤져보고 혹시 스테가노그래피 인가 싶어서 오픈스테고도 돌려보았지만 다 아니였습니다.  그래서 남은 마지막 방법인 꿀뷰 라는 프로그램으로 해당 사진의 gps 좌표를 얻어서 구글에 검색해보니 '상일공업고등학교' 였습니다. 그래서 해당 학교의 url을 복사하여 문제를 해결하였습니다.


다음 분야는 웹 해킹 입니다.

첫번째 문제는 마법에 걸린거 같아 라는 문제입니다.

문제에서 제공해주는 url에 접속해보도록 하겠습니다.

바로 php로 되있는 코드를 줍니다. 그런데 코드를 분석해보니 md5 매직해시 를 이용한 문제 인것 같습니다. 그래서 바로 구글에 매직해시를 검색하여 값을 이용하였습니다.

바로 해결되네요.


다음 문제는 login 문제 입니다. 

해당 문제는 문제페이지를 캡쳐하지 못하였습니다.문제를 들어가면 이렇게 로그인 하는 창이 뜹니다. admin으로 로그인하면 되는것 같습니다.

코드를 보니 패스워드를 코드에서 제공해줍니다...?

그래서 패스워드를 base64로 디코딩하니 바로  flag를 주는 문제였습니다.


다음 문제는 crunch crunch 입니다.

문제에 접속하면 제공 해주는 링크로 접속하겠습니다.

매우 간단한 쿠키값 변조 문제인것 같습니다.

크롬 기능에서 editcookie를 사용하여 바로 값을 변조시켜서 클리어 하였습니다.


다음 문제는 highpass 라는 문제입니다.

해당 링크를 접속하겠습니다.

어드민 페이지로 접속해보라고 하네요.

이러한 힌트가 나옵니다.

바로 클리어 하였습니다.

다른 문제들은 서버가 닫혀서 캡쳐를 미리 하지 못하였습니다.


다음 분야는 네트워크 입니다.

문제 이름은 보물찾기 입니다.

해당 pcapng 파일을 다운받은후 와이어샤크를 이용하여 패킷을 분석하니 바로 flag를 줍니다. 해다 파일은

prop_2.pcapng

이것 입니다.


다음 분야는 미스크 입니다.

첫번째 문제는  용똔조!! 라는 문제입니다.

해당 문제에서 제공해주는 .jpg이미지를 열어보도록 하겠습니다.


귀엽네요

해당 이미지를 노트북에 다운받습니다.


그 후 바로 hex값을 돌려보니 flag를 줍니다.


다음 문제는  -_- 라는 문제입니다.

정말 __---__같은 것만 제공해주네요. 처음엔 매우 갈피를 못잡다가 해당 내용을 워드에 복사하니 -는 1로 _는 0으로 바뀌어서 복사가 되었습니다.

그래서 해당 내용을 복사하여 바이너리 분석기를 돌렸더니 바로 flag를 줍니다.

이상으로 즐거웠던 h4c ctf의 write up을 마치도록 하겠습니다. 다음에는 더욱 실력을 키워서 더 많은 문제를 풀고싶습니다.

해당 ctf를 개최하여주신 TEAM H4C에 감사의 말씀 드립니다.~~ 

'Web Hacking > write up' 카테고리의 다른 글

2018 H3X0R ctf write up  (0) 2018.07.06
2018 Asis CTF Write up  (0) 2018.05.03
2018 Sunshine CTF writeup  (0) 2018.04.10
2017 ROOT CTF write up  (0) 2017.12.25
2017 CodeGate open ctf write up  (4) 2017.04.13