본문 바로가기

4-3. 2021-2 심화 스터디

(30)
[2021.11.20] CTF-D Memory Forensic 문제 풀이 (GrrCON 2015 #4,5,6) GrrCON 2015 #4 가장 먼저 PID를 찾아보았다. pstree(는 실행중인 프로세스를 트리 형태로 보여줌) ./volatility -f Target1-1dd8701f.vmss --profile=Win7SP1x86 pstree PID: 운영체제에서 프로세스를 식별하기 위해 프로세스에 부여하는 번호 PPID: 부모 프로세스의 PID. 여기서 이상한 점은 iexplorer.exe인데 현재 pstree에서 독립적으로 실행되고 있다는 것임. 원래 아래와 같이 explorer.exe 하위에 있어야 함. PID를 알고 싶다고 했으므로 정답은 2996 GrrCON 2015 #5 재부팅을 해도 지속성을 위해 멀웨어가 사용하고 있는 레지스트리 KEY의 이름을 알고 싶음. 보통 재부팅 공격을 할 때 다음과 같은 위..
[2021.11.27] 실전 버그 바운티 - 15장, 16장 보호되어 있는 글입니다.
[21.11.20]암호, 포렌식 CTF 풀이 Dreamhack - Textbook-DH 문제에서 제공된 파일을 다운로드 받으면 challenge.py 파일을 확인할 수 있다. 공통으로 사용할 소수 p를 뽑은 후, 2 이상 p미만의 수 x를 Alice와 Bob이 각각 뽑는다. 그리고 2의 x승을 이용하여키를 교환하는 방식이다. 이는 x의 값을 드러내지 않고 2^x mod p만을 상대에게 교환하여 서로의 비밀키 x를 드러내지 않는 장점을 지닌다. 그런데 문제에서는 g 대신 사용할 수를 사용자에게 받는다. 따라서 우리가 알지 못하는 x의 값에 관계없이 g^x mod p의 값을 알아낼 방법을 찾으면 된다. 이를 알아낼 경우 AES의 key로 사용되는 md5(g^x mod p)의 값을 알아내어 문제의 마지막 flag의 값을 복호화해낼 수 있다. ​ 입력값으..
[2021.11.20] 드로저 이해, 드로저 프레임워크 기본 명령 확인, 취약한 인증 매커니즘 액티비티 노출 취약점 분석, 취약한 액티비티 컴포넌트, 취약한 콘텐츠 프로바이더 접근 보호되어 있는 글입니다.
[2021.11.13] CTF-D Memory Forensic 문제 풀이 (GrrCON 2015 #1,2,3) GrrCON 2015 #1 ./volatility -f Target1-1dd8701f.vmss imageinfo 먼저 imageinfo를 이용해 프로파일 정보를 출력해준다. Win7SP1x86 -> Win7 사용중인것을 확인함. 다음으로, 실행중인 프로세스 목록을 확인했다. ./volatility -f Target1-1dd8701f.vmss --profile=Win7SP1x86 pslist 문제에서 이상한 이메일 정보에 대해 알고 싶어 했기 때문에 OUTLOOK.EXE를 의심해보는게 좋다고 생각했다. 0x85cd3d40 OUTLOOK.EXE 혹시 몰라서 종료된 프로세스도 있는지 확인해봤다. ./volatility -f Target1-1dd8701f.vmss --profile=Win7SP1x86 pssca..
[2021.11.13] dreamhack, HackCTF 풀이 dreamhack [ Pwnable ] off_by_one_000 압축 해제 후 문제 확인 주어진 파일을 실행하니 이름을 입력하라는 메시지가 출력됨, 무작위 값을 입력하니 입력한 내용을 다시 출력하고 프로그램이 자동으로 종료됨 off_by_one_000.c 파일을 살펴보니 아래와 같은 코드로 작성됨을 확인함 문제 해결을 위해서는 get_shell 함수를 실행시켜야 한다고 했음, 이를 위해 gdb에서 우선 get_shell 함수의 주소를 info function을 통해 확인함 (0x080485db) 다음으로 main 함수에서 cpy 함수를 호출하는 부분에 BP를 걸고, 프로그램을 실행시킴 dummy값을 256개를 주니 EIP까지 침범해 ret 주소가 입력한 dummy값으로 변경된 것을 확인함 cpy함수의 ..
[2021.11.13] 실전 버그 바운티 - 13장, 14장 보호되어 있는 글입니다.
[2021.11.13] 취약한 앱 설치 위한 Nox Player 가상 애뮬 설치, 모바일 OWASP TOP 항목 이해, 안드로이드 디바이스 디렉터리 구조, 안드로이드 앱 구조 이론, 통신과정 파라미터 조작을 통한 인증우회 보호되어 있는 글입니다.