슈포스 28

[web]SuNiNaTas_01

파이썬 코드이다. 입력받은 값을 str에 저장해서 주어진 코드대로 변형 후, result 값이 admin이면 답이 나오는 문제이다. Replace 함수는 말그대로 문자열을 대체하는 함수로, 문제의 예시로는 a가 aad로 변환된다.Mid 함수는 주어진 인덱스부터 주어진 수만큼의 값을 가져오는 함수로, 문제의 예시로는 2번 인덱스부터 2개의 값을 가져오는 것이다.&은 두 값을 합치는 함수이다.result 값이 admin이어야 한다. -> result는 result1과 result2의 합이고, result1과 result2는 각각 result에서 mid 함수로 값을 추출하는 것을 볼 수 있다. 2글자, 6글자씩 추출한다. 합치면 8글자이니 result2에서 3글자만 가져오도록 뒤의 인덱스 값에는 아무런 문자가..

슈포스/워게임 2024.11.26

[misc]Dreamhack_dreamhack-tools-cyberchef

문제 설명드림이가 만든 https://tools.dreamhack.games/cyberchef를 아무도 몰라줘서 드림이가 매우 슬퍼해요. 우리 함께 사용해볼까요?  문제에서 주어진 사이트에 들어가면, 이런 화면이 뜬다. 둘러보니 암호화와 관련된 사이트인 것 같았다. 사이트로만은 단서가 부족해서(f12 확인해도 마찬가지) 문제 파일을 확인했다. 문제 파일에는 어떠한 웹페이지만 있었다. 해당 페이지에 들어가면 사진과 같은 단서가 있었다.문제에서 주어진 EUg5MJAyYJ9fYJ5iMKqio29iVK1VL2WlnTM0o3AyL2Elq3q3qlRu이라는 알 수 없는 문자열은 아마 암호화된 문자열 같았다. 처음에는 Rail Fence -> Base64-> ROT13 순서로 복호화하라는 뜻인 줄로만 알아서 해당 순..

슈포스/워게임 2024.11.26

[SAMSUNG SDS]기업 74%, 클라우드 보안 취약성에 노출! 해커들에게 노출된 스토리지

클라우드 보안 기업 테너블(Tenable) 보고서기업의 74%가 공개적으로 노출된 스토리지를 갖고 있거나 잘못된 설정을 하고 있어 사이버 범죄자에게 취약한 상태인 것으로 나타났다. 10월 8일에 테너블이 발표한 '클라우드 고객 원격 측정 데이터 연구'에 의하면, 올해 상반기 기준으로 기업의 38%가 최소 1개 이상의 클라우드 워크로드에서 심각한 취약점, 과도한 권한, 공개 노출 등의 위험 요소를 보유하고 있는 것으로 나타났다.워크로드에 위험 요소 중 한두 가지만 있어도 기업에 막대한 영향을 미칠 수 있다. 이러한 위험 요소는 위험한 공격 경로를 만들어 해당 워크로드를 악의적 행위자의 주요 표적으로 만들기 때문이다. 인포테크 리서치 그룹(Info-Tech Research Group)의 수석 연구 이사 제레..

[web]Dreamhack_ex-reg-ex

문제 설명 문제에서 요구하는 형식의 문자열을 입력하여 플래그를 획득하세요. 플래그는 flag.txt 파일과 FLAG 변수에 있습니다.플래그 형식은 DH{...} 입니다. 사이트에 들어가면 어떠한 값을 입력했을 때, Flag가 나오는 것을 확인할 수 있다. f12로 확인해 봤지만 딱히 볼만한 것은 없었다. 그래서 코드를 살펴보았다.잘은 모르겠지만 입력받은 값이 input_val이고, 그 값과 m을 비교하는 것 같았다. re.match()에 관해서는 잘 몰라서 풀면서 검색을 해봤고, 자세한 설명은 아래에 정리해뒀다.input_val의 문자열이 re.match()의 조건과 일치해야 하는 것 같았는데, 그 조건만 맞춰서 입력하면 플래그 값이 나오는 것으로 보였다. 그래서 조건에만 맞춰서 'dreeeeeeee11..

슈포스/워게임 2024.11.19

[misc]Dreamhack_baby-linux

문제 설명리눅스 명령어를 실행하는 웹 서비스가 작동하고 있습니다.해당 웹 서비스의 코드가 첨부파일로 주어집니다.flag.txt 파일을 찾아 출력하여 플래그를 획득하세요!플래그 형식은 DH{...} 입니다.  코드부터 살펴봤다.보면 user_input이 리눅스 명령어로 실행되는 것을 확인할 수 있다. 그래서 사이트에 들어가서 ls를 먼저 쳐봤다. 파일 목록들이 나오는데, 'hint.txt'가 플래그에 대한 힌트인 것 같아서 cat 명령어로 해당 파일을 읽어줬다. hint.txt에는 플래그의 경로가 나와있었다. 그래서 바로 cat ./dream/hack/hello/flag.txt를 입력해봤는데, No!라는 문구가 뜨면서 플래그 값이 출력되지 않는 것을 확인할 수 있다. 이는 파이썬 코드의 문제로flag라는 ..

슈포스/워게임 2024.11.19

[강의]인프런 : 기초부터 따라하는 디지털 포렌식 섹션3(3)

Volatility Cridex 정리 과정더보기운영체제 식별 : WinXPSP2x86 프로세스 검색 : reader_sl.exe(1640)가 수상한 프로세스로 보임 네트워크 분석 : 공격자 IP : 41.168.5.140:8080PID : 1484(explorer.exe)CMD 분석 -> 결과 없음 파일 분석 및 덤프filescan 결과로부터 reader_sl.exe 추출dumpfiles 이용하여 추출 -> Virustotal 검색 -> 애매프로세스 세부 분석procdump 이용하여 reader_sl.exe 실행파일 추출 -> Virustotal 검색 -> 확실memdump 이용하여 reader_sl.exe 메모리 영역 덤프 -> strings 명령어 이용 -> 수상한 URL들 발견 분석 결과 분석할 것..

[8장]파일 시스템과 파일 복구(1)

이 글은 아래의 책 5장을 읽고 공부 목적으로 작성됨.이상진, 「디지털 포렌식 개론」, 이룬, 2015목차더보기1. 파일 시스템 이해2. 파티션과 MBR3. FAT 파일 시스템파일 시스템 : 디지털 데이터를 하나의 객체(파일)로 취급하면서 쉽게 사용할 수 있도록 관리하는 방식 1. 파일 시스템 이해1) 파일 시스템 소개원하는 파일을 빠르게 읽고 쓰기 위해서는 파일 시스템의 도움이 필요하다. 파일 시스템은 운영체제나 저장 매체별로 다양하게 사용된다.윈도우 운영체제에서 사용하는 파일시스템 : FAT, NTFS 2) 파일 시스템 구조각 운영체제는 독자적인 파일 시스템을 사용하지만, 대부분 메타 영역과 데이터 영역으로 나뉘는 추상화된 구조를 가진다.메타 영역데이터 영역메타 영역 : 파일의 이름, 위치, 크기, ..

[IGLOO]합동 주의보! 신분 위장을 조심하라!

북한의 IT 전문가들이 북한 사람이 아닌 것으로 위장하여 돈을 벌어들이거나, 기업 내의 중요 정보를 빼돌리기도 한다.이 글에서는 북한의 해킹 인력 양성 방법, 북한 IT 노동자들의 위장 취업 행위 및 관련 악성 행위에 대해 알아보자.  1. IT/해킹 인력 조기 양성에 집중하는 北 정권국가정보원은 지난 22년 12월 21일 열린 기자간담회에서 "한국은 공부 잘하는 학생들이 의대에 가지만 북한은 IT 분야로 진학해 군(軍) 산하에서 집중 훈련을 받는다."라고 했다.북한의 전국 초등학교에서 뽑힌 수학/과학 영재들은 금성학원(IT 분야의 최고 수재 학교) 컴퓨터반에서 최상급 교육을 받는다.금성학원의 상위 인재들은 김일성종합대학, 평양콤퓨터기술대학, 김책공업종합대학 등으로 진학한다.대학에 진학한 이후부터는 실질..

[web]Dreamhack_command-injection-1

문제 설명 특정 Host에 ping 패킷을 보내는 서비스입니다.Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다.   이 문제는 해당 링크(https://learn.dreamhack.io/592#1)에서의 설명을 토대로 풀어나갔다. 코드를 살펴보면cmd 변수에 host 값이 들어가있는 것을 확인할 수 있다.host 값은 웹페이지(아래 사진)에서 입력받고 있으며, 이를 이용하면 문제를 풀 수 있다. 입력받는 host 칸에 cmd 명령어를 입력하면 되는 것이다."은 8.8.8.8까지가 문자열의 끝이라는 걸 알려주기 위해 입력한다. 이후 명령어를 이어서 실행하기 위해 ;를 붙여주고, 파일 목록을 보기 위해서 ls 명령어를 입력해준다. #은 주석처리를 위해 적는다.*..

슈포스/워게임 2024.11.12

[misc]Dreamhack_Exercise: Docker

문제 설명Docker 실습을 위한 문제입니다. 주어진 Dockerfile을 빌드하여 이미지를 생성하고 컨테이너를 실행해 보세요!플래그의 형식은 DH{...} 입니다. 문제 파일 다운받고, cd명령어를 사용해 경로를 문제 파일로 옮겼다. 파워쉘에서 docker build . 명령어 입력했더니 빌드가 잘 됐다. docker images 명령어를 입력해 image id를 얻었다. 그리고 얻은 image id 를 이용해 docker run 명령어를 입력해 줄 수 있었다.그리고 cat 명령어를 사용해 flag 파일의 내용을 확인하니 플래그값을 구할 수 있었다. dockerfile을 이용한 건 처음이라서 검색에 많이 의존했다..그렇기에 모르거나 헷갈리는 부분, 궁금증이 드는 부분을 정리해봤다.더보기dockerfil..

슈포스/워게임 2024.11.11