Everything is hacked.

There is no 100 % security.

Write-Up 7

n00bz CTF 2023 - [PWN] Flag Shop

본인은 포너블을 쉽게 접해봤어도 CTF 에서 나름 괜찮다 할만한 결과를 내본 적이 없었다. 그렇기에 이번 CTF 에서 Pwable 문제도 풀어보자 하여 풀어보게 되었다. challs.n00bzunit3d.xyz 50267 우선 문제 안내에 노출되어있는 서버로 접속해보자. 서버에 접속하게 되면 세가지 메뉴가 나온다. 각각 1. 진짜 Flag 2. 가짜 Flag 3. 현재 가지고 있는 돈 이다. Flag 구입 전에 우선 지갑에 있는 돈부터 확인해보자. 우선 현재 접속한 계정의 돈은 100$로 주어진 것을 확인이 가능했고, 당연하게도 해당 돈으로 진짜 Flag 값의 구매가 불가하다. 그럼 가짜 Flag 값은?? 정상적으로 구매가 된다. 가짜 Flag 값만 구매하게 되면 돈이 더 들어오기는 커녕 오히려 빠져나가..

n00bz CTF 2023 - [Web] Secret Group

해당 문제는 WEB 문제에서 세 번째로 출제된 문제다. → 이전문제 : n00bz CTF 2023 - [Web] Robots 해당 Challenge 문제는 'Club N00b' 다음으로 출재된 문제다. 대놓고 'Robots' 파일에 대한 여부를 묻고 있어 금방 풀거라 생각했다. 심지어 문제 안내 문장으로 '웹 크롤러들에게 사이트 색인화 방법을 tistory.kaiht.xyz ※ 해당 Write up 을 뒤늦게 작성하기 위해 CTF 페이지에 접근하였으나 페이지가 삭제되어 접근이 불가했다. - 2023.08.25 우선 해당 문제의 제목은 'Secret Group' 이라고 되어있다. 이전 문제 유형들도 마찬가지고 제목을 보았을 때 판단된 건 일반 이용자 권한 이외 타 권한으로 서버에 접근하는 방법을 묻지 않을..

n00bz CTF 2023 - [Web] Robots

해당 Challenge 문제는 'Club N00b' 다음으로 출재된 문제다. 대놓고 'Robots' 파일에 대한 여부를 묻고 있어 금방 풀거라 생각했다. 심지어 문제 안내 문장으로 '웹 크롤러들에게 사이트 색인화 방법을 알려줄 표준화 방법' 에 대해 묻고 있다. http://challs.n00bzunit3d.xyz:36083/robots 문제 페이지 접근 시 'Where the Robots at?' 이라 묻고 있다. 고민할 필요도 없이 본인은 웹 크롤러들의 페이지 접근 제어 규약 파일은 'robots.txt' 파일 존재여부를 묻는다 판단하였다. 해당 파일의 경우 웹 사이트의 최상위 경로 - 루트에 위치해야 하므로 페이지 URL 내 /robots.txt 를 URL 내 삽입하여 접근시도하고자 판단이 들었다...

n00bz CTF 2023 - [Web] Club_N00b

CCE 2023 대회에서 광탈을 맛본 후 자기 자신에 대한 분이 풀리지 않아 종료 당일 시간 진행되고 있던 타 CTF 인 'n00bz CTF' 에 가입, 출전하게 되었다. (2023년 6월 11일 문제 solve 가능) CCE 2023 이후 지속적인 CTF 문제풀이의 필요성하다 판단하였고 이후 주기적으로 진행하여 포스팅할 예정이다. 해당 CTF 내 Challenge 문제로 Web 1번 문제로 출제되었으며, 추가 첨부파일 없이 URL 링크로 문제가 배포되었다. 문제 지문을 확인한 결과 임의 페이지 내 접근 권한을 묻는 문제로 판단하고 접근하였다. 접근 링크 : http://challs.n00bzunit3d.xyz:8080/ 해당 Challenge 페이지에 접근하게 되면 소셜 클럽인 n00bz 안내 문구 가..

GreyCat CTF 2022 - [RE] Memory Game (Part 1)

이번 문제의 경우 CTF 대회 초반 REV 문제로 출제되었으며, apk 파일로 배포되었다. 문제에서 언급했다시피 apk 파일 내에서 이미지 파일 자산이 어디에 저장이 되느냐 묻는 문제로 판단하였다. apk 파일을 설치하여 직접 어떤 어플리케이션인지 판단하고 진행해도 되지만, 문제 특성상 게임을 굳이 실행하지 않고 진행해도 되므로 jadx 툴을 사용하여 apk 파일을 분석 후 풀어보고자 하였다. apk 파일 내 존재하는 이미지 파일들의 경로는 육안으로도 확인이 가능한데, 해당 파일 내 resource 폴더 내 res 폴더에 존재한다. 물론 apk 파일을 압축형식에서 unzip 을 하거나 다른 디컴파일 툴로 확인했을 시, resrouce 폴더는 보이지 않고 res 폴더만 존재하는 것을 확인할 수 있는데, r..

GreyCat CTF 2022 - [RE] flappy-js

해당 문제는 CTF 대회 초반 WEB 문제로 출제되었으며, 출제 당시 본래 URL 링크로 배포되었다. View-Hint 를 통한 문제 확인 결과, 브라우저 내 존재하는 개발자 도구를 이용한 웹 문제 풀이라고 추측이 가능하다. 해당 링크 이동 시, 문제에 명시되어있는 것처럼 웹 게임화면을 볼 수 있다. 웹 게임을 실행하기 앞서 해당 웹페이지 내에서 개발자 콘솔을 확인하면 게임관련 자바스크립트 코드를 확인할 수 있다. 스크립트 코드를 확인하면 var game 내 data 라는 형식으로 데이터가 명시되어있는 것을 확인할 수 있다. 하여 data 내 존재하는 score 혹은 steps 이라는 변수를 변조하면 flag 값이 존재할 것이라 예상하였다. 변수 score 을 변조한 결과, steps 의 값에 따라서 게..

LINECTF 2022 - [rev] rolling

해당 문제는 Reversing 문제로 출제되었다. 문제 내 첨부된 첨부파일은 apk 파일 형식으로 배포되었으며, 안드로이드 분석 파일이라는 것을 추측할 수 있다. 먼저 해당 파일을 테스트 디바이스에 설치 후, 동작 로직을 확인하고자 하였다. 제공된 apk 파일이 설치되지 않는 것을 보고 정상적인 파일이 아니라 생각이 들어 대표적인 안드로이드 분석 프로그램 jadx 를 사용하여 확인하고자 판단했다. apk 프로그램 실행 시, 제일 먼저 Activity 가 되는 곳이 바로 MainActivity 이다. 먼저 apk 파일을 해당 툴로 디컴파일 해보면 me.linectf.app 이라고 되어있는 영역이 보인다. 해당 영역을 열어보면 MainActivity 가 존재하는데, 이 컴포넌트 내엔 앱 내부에서 사용자와 앱..