본문 바로가기

Wargame13

써니나타스 10번 문제 써니 나타스 10번 문제를 보면 아래와 같이 딸랑 다운로드 버튼만 놓여져 있다. 일단 파일을 다운받고 x64dbg 에 넣어봤다. 입력값을 넣을 수 있는 창이 있고 아무 값이나 넣어봤을 때 'Try again' 가 나오니 '어떤 값을 넣고 답을 맞추는 거구나'라고 생각했다. x64dbg 자체로 디버깅을 할려고 했는데 문자열을 검색했을 때 아무것도 나오지않아서 당황했다. 뭔가 잘못하고 있는가 싶어서 HxD 로 헥사 값을 그대로 봤다. 'Did U use the Peid?' 라고 적혀있다. Authkey 라고 적혀있으니 저게 답이 아닐까 싶지만 Peid를 사용해보도록 한다. 검색하면 쉽게 다운받을 수 있다. 이는 보통 리버싱 전 파일의 특성을 파악할 수 있는 툴이다. C#으로 만들어졌고 .NET에 대한 정보는.. 2021. 3. 31.
FTZ level4 복기 level4 는 xinetd 백도어와 연관이 있다. level1에서 했던 건 로컬 백도어인데 이보다는 당연히 원격 백도어가 공격자에게는 편리하다. 서버의 네트워크를 이용하는 백도어인 것이다. 원격 백도어를 만드는 다양하지만 이번에는 리눅스 시스템의 데몬들 사이에 백도어를 섞어두는 방법을 알아보자. 이는 서버 운영체제 해킹에 해당하는 개념이고 그러면 xinted 데몬의 개념을 알아야한다. 리눅스 서버 시스템의 부팅 순서 1. 부팅 로더(Grub) 실행 2. 커널 이미지 메모리 로딩 3. /etc/initab 파일에 있는 내용 중 선택된 모드로 init 프로세스 실행 4. xinted 데몬에 의한 네트워크 데몬 가동 5. 부팅 완료 여기서 데몬은 멀티태스킹 운영체제에서 사용자가 직접 제어하지 않고 백그라운드.. 2020. 11. 18.
FTZ level3 풀이 복기 1. 문제 파악 이 문제 에서는 system() 함수에 대한 기본 지식이 필요하다. system() 함수는 시스템에 명령을 실행할 때 사용하는 함수이다. 이 함수는 또 대부분의 프로그래밍 언어에 존재한다. 즉 반드시 필요한 함수라고 볼 수 있다. 일단 dig와 nslookup에 대해 알아보자. nslookup은 도메인 서버의 IP 주소를 확인하는 프로그램이다. nslookup의 기본 사용 법은 크게 두 가지로 이루어진다. 1) nslookup 2) nslookup IP를 입력한 후IP를 알고 싶은 도메인 주소 입력 dig 는 nslookup과 동일하게 IP주소를 확인하는 프로그램이지만 기본적으로 유닉스 계열 운영체제에 탑재되어 있다. dig는 "@쿼리할 DNS 서버의 IP"옵션을 명령어 사용 시 입력해야.. 2020. 11. 17.
FTZ level2 풀이 복기 일단은 hint 를 확인해봅시다. '텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데...; 리눅스를 사용해 본 적이 있는 사람이라면 VI 편집기의 기본적인 편집 기능에 익숙할텐데 해커라면 다른 부가 기능에 대해 알아야한다. 이 단계에서 요구하는 VI 편집기의 기능은 "명령어 실행" 기능이다. ":!명령어" 형식으로 명령어를 실행하면 셸 화면으로 일시적으로 복귀하면서 입력한 명령어를 실행할 수 있다. 이런 식으로 입력하면 다음과 같이 일시적으로 명령어를 실행할 수 있습니다. 이 후 엔터를 치면 다시 vi 편집기로 돌아오는데 ':q!' 를 치면 나갈 수 있습니다. 명령어 실행 기능은 문서 편집을 하다 시스템으로 돌아가 다른 작업을 해야 할 경우 문서를 닫고 나갔다 다시 돌아오는 번거로움을 피하기 위해.. 2020. 11. 12.