post-thumbnail

BesidesSF CTF 2021] Reverseme2

1번 문제와 동일한 형태이다.문자열을 입력받고 세그멘테이션 오류가 발생되면서 종료한다.소스를 확인하면1번 문제와 유일하게 다른 부분은 입력받은 값을 rand()의 결과를 쉬프트한 값과 XOR한다는 것이다.하지만 srand로 0x13371337 씨드를 전달하기 때문에,

2021년 3월 19일
·
0개의 댓글

READING] Secure Engineering - Third - Chapter 14. Monitoring and Metering

매직넘버, 마그네틱, 칩 같은 토큰을 이용해 특정 행위를 할 수 있도록 만들어진 시스템이 많다.그 중 하나가 계량기 시스템이다.가정에서 전기, 수도 등을 사용하기 위해 계량기를 사용하는데 일반적으로 한국에서는 후불 계량기를 사용하지만 선불 계량기 시스템도 존재한다.선불

2020년 6월 14일
·
0개의 댓글
post-thumbnail

NETWORK] Snort

무료 IPS 도구이다.apt로 설치할 수 있다.룰을 실습하기 위함이므로 기존의 룰은 주석처리한다./etc/snort/snort.conf에서 578~696라인이다.다음의 기본 룰에서alert icmp any any -> 192.168.80.131 any을 RTN(Rule

2020년 6월 9일
·
0개의 댓글
post-thumbnail

BOOK] 인프라 보안

High Availability은 가용성을 위해 방화벽 또는 서버 등을 이중화를 시키는 것을 말한다.하나는 액티브, 다른 하나는 레디 상태로 사용하는 방식을 액티브 스탠바이(AS) 방식이라고 한다.이 때 두 개의 서버(예시)를 동기화 해줘야 하는데, LACP 프로토콜로

2020년 6월 8일
·
0개의 댓글
post-thumbnail

DEFENIT2020] BabyJs

Render me If you can.babyjs.ctf.defenit.krbabyjs.tar.gz접속하면 write 링크가 있고, 해당 페이지로 이동하면 내용을 입력할 수 있는 폼이 주어진다.제공된 서버파일을 확인한다.app.js백엔드는 express로 구현되어 있다

2020년 6월 7일
·
0개의 댓글
post-thumbnail

MALWARE] run.exe - second.bin

run.exe 악성코드는 second.bin이라는 새로운 프로세스를 실행한다. second.bin을 분석하기 위해 Loader에서 invoke되는 rawAssembly를 파일로 저장한다. 정적분석 🥡PE 그리고 PE헤더를 확인하면 마찬가지로 닷넷 기반 프로그램

2020년 6월 5일
·
0개의 댓글
post-thumbnail

MALWARE] run.exe - Loader

https://app.any.run/tasks/d3e50a5d-0926-45d9-9217-2990fb3b4ca4/닷넷 기반의 악성코드이다.닷넷은 IL 기반이며, 닷넷 프레임워크에 의해 명령어가 해석된다.x64dbg로 로드할시 IL이 native api로 변환된

2020년 6월 4일
·
0개의 댓글
post-thumbnail

HS2020] Write ups

https://inspector-gadget.web.hsctf.com/주석에 플래그가 적혀있다;flag{n1ce_j0b_0p3n1nG_th3_1nsp3ct0r_g4dg3t}

2020년 6월 4일
·
0개의 댓글
post-thumbnail

PWNABLE] Nebula Level 10

실행파일 인자로 파일, ip를 입력받고파일의 내용을 해당 ip의 18211 포트로 전송한다.level10 디렉토리에는 실행파일인 flag10과 플래그가 담긴 것으로 추측되는 token 파일을 확인할 수 있는데 당연하게도 token 파일을 전송하면 'You don't h

2020년 6월 3일
·
0개의 댓글
post-thumbnail

SYSTEM] Race Condition Attack

레이스 컨디션 어택은 이미 알고 있는 취약점이지만, 이번에 팀 스터디를 하면서 관련된 내용을 접하게 되었고복습 겸 그 때 몰랐던 내용을 추가적으로 찾아서 정리한다.어떤 취약한 프로그램이 사용중인 중요한 리소스에 대해서, 동시에 다른 공격자의 프로그램 또한 접근 가능하기

2020년 6월 2일
·
0개의 댓글
post-thumbnail

MALWARE] 2549290.exe

악성코드는 any.run에서 확인할 수 있다.https://app.any.run/tasks/1a5b5313-21ca-48d8-b4fe-0869fabc2956/any.run에서 request를 확인해보면 shiriez48.com에 request를 요청하고 있다.

2020년 6월 1일
·
0개의 댓글
post-thumbnail

PWN2WIN2020] Androids Encryption

서버에 접속하면 메뉴를 선택할 수 있다.1번을 입력하면 base64 인코딩된 평문을 입력받는데, 이것을 AES 암호화한 결과를 출력해준다.2번을 입력하면 저장되어 있는 flag 값을 암호화한 결과를 출력해준다.먼저 소스를 확인해본다.server.pyflag를 암호화할

2020년 6월 1일
·
0개의 댓글

READING] Secure Engineering - Third - Chapter 13. Physical Protection

오늘날에는 물리적 보안 또한 중요해졌지만, 이를 간과하는 경우가 많다.출시된 많은 기계식 잠금 장치는 Bumping에 의해 손상되었고 이를 보완하는 장치가 필요하다.범죄학에서 범죄 발생률을 줄이는 방법에 대한 방법 및 아키텍처의 유용한 아이디어가 있고 이것을 시스템 설

2020년 5월 31일
·
0개의 댓글
post-thumbnail

WEB] XSS Fuzzer

wfuzz >Wfuzz is another popular tool used to fuzz applications not only for XSS vulnerabilities, but also SQL injections, hidden directories, form p

2020년 5월 30일
·
0개의 댓글
post-thumbnail

WECHALL] Training

소스를 보면 가장 아래에 플래그가 있다.온라인 스테가노 그래피 사이트에서 디코딩시키면 답이 나오지 않는다.bintext로 문자열을 확인하니 플래그가 있다.쉬프트 암호화다. 암호문을 디코딩 사이트에서 변환시키면 +5에서 플래그를 확인할 수 있다.wechall의 robot

2020년 5월 28일
·
0개의 댓글
post-thumbnail

JAVASCRIPT] fetch

자바스크립트의 fetch는 기존의 XMLHttpRequest를 대체할 수 있는 함수이다.기본적인 XSS 공격에도 사용되지만, 비동기 Http 통신을 처리할 수 있어 CSRF의 결과를 확인해야 하는 공격에서 유용히 사용될 수 있다.다음은 기본적인 request, resp

2020년 5월 27일
·
0개의 댓글
post-thumbnail

TJ2020] Write ups - Others

My friend has some top-secret government intel. He left a message, but the government censored him! They didn't want the information to be leaked, but

2020년 5월 26일
·
0개의 댓글
post-thumbnail

TJ2020] Write ups - Pwnable

Aneesh wants to acquire a summer bod for beach week, but time is running out. Can you help him create a plan to attain his goal?nc p1.tjctf.org 8008단순

2020년 5월 26일
·
0개의 댓글
post-thumbnail

TJ2020] Write ups - Web

This site is telling me all I need to do is click a button to find the flag! Is it really that easy?문제 페이지에 접속하면 동작하지 않는 버튼이 있다.소스를 보면 flag를 출력하는 페이지로

2020년 5월 26일
·
0개의 댓글
post-thumbnail

WEB] LFI Fuzzer

https://github.com/P0cL4bs/KadimusGithub에 설명처럼 옵션을 전달하는 형태로 사용할 수 있다.다음은 취약점 스캔 예시다.좀 별로..https://github.com/D35m0nd142/LFISuite실행하면 스캔, 익스플

2020년 5월 26일
·
0개의 댓글