본문 바로가기

반응형

Wargame/KISA 훈련장

kisa 온라인 해킹방어 훈련장 Reversing - Password를 찾아라! Season2 Password를 찾아라 시즌2! Ollydbg로 열어보면 경고창이 뜨고 스트링 검색을 해보아도 아무것도 뜨지않는다. 패킹이 되어 있나보다. PEID로 확인 해보면 UPX 패킹이 되어 있는 것을 알 수 있다. 툴을 이용해서 간단히 언패킹. 언패킹이 된 것을 확인할 수 있다. 이제 스트링들이 검색이 되는 것을 확인할 수 있다. Season 1을 풀때와 같은 방식으로 진행했다. 이 함수에서 패스워드를 입력받는다. 9자리라고 했으므로 9자리를 꽉꽉 채워줬다. Season 1 과는 다르게 여기서 한자리 씩 XOR을 해준다. 어떤 값과 XOR을 하는지 주소를 찾아 가보니 'XORENCODE' 라는 문자열과 XOR을 해준다.XOR을 끝내면 XOR 되어 있는 비밀번호와 대조하여 맞는지 틀린지 결정한다. 파이썬 스크립.. 더보기
kisa 온라인 해킹방어 훈련장 Network - ARP 패킷 분석 바꿔치기 된 맥 어드레스를 구하라는 문제다. 그래서 ARP프로토콜만 나열해서 맥 주소들을 뽑아내서 입력해보았더니 그냥 인증되었다;; 더보기
kisa 온라인 해킹방어 훈련장 Reversing - Password를 찾아라! Season 1 리버싱 문제 중에 제일 많이 등장하는 패스워드 인증 문제 입니다. 패스워드를 입력받으면 그 값을 프로그램 자체에서 키값과 비교하여 참인지 거짓인지 구별하는 것 같습니다. 틀렸다, 맞았다를 표시해주는 메시지 윗부분의 함수들에 브레이크 포인트를 걸어서 어디서 비교하는지 찾아 보았습니다. 비교하는 함수 내부를 들어가면 첫 줄 부터 입력한 값과 키 값을 비교합니다. 키 값을 인증해주면 끝. 더보기
kisa 온라인 해킹방어훈련장 Information gathering - 패스워드를 획득하라! 로그인한 사이트의 패스워드를 획득하라고 합니다. 압축을 풀어보면 파이어폭스 프로필 폴더가 있는데 그 부분에 비밀번호가 있을거라 추측하고 시작했습니다. 하나하나 찾아보기 힘들어서 firefox profile 폴더를 검색해보니 해당 폴더의 각 파일을 분석 해놓은 사이트가 있었습니다. password 로 검색해서 password 정보가 담겨있는 파일을 찾을 수 있었습니다. signons.sqlite 를 열어보니 암호화된 유저이름과 유저 비밀번호가 있었습니다. 이제 이걸 복호화만 시키면 되겠죠. 복호화 하면 키값이 나옵니다. 복호화툴을 저 툴 밖에 찾지 못했는데 온갖 잡 프로그램이 같이 깔려서 짜증나는 툴이 였습니다. 더보기
kisa 온라인 해킹방어 훈련장 Information gathering - 신교수의 잊어버린 비밀번호 신교수님의 비밀번호를 한번 찾아봅시다. 압축을 풀면 프레지 파일이 나옵니다. 메인 프레젠테이션에서 줌을 당겨보면 왼쪽 구석에 숨겨진 SECURITY 가 있습니다. 하지만 역시 키 값은 아닙니다. 그럼 다른 어디에 있을거라 생각하고 찾아보았습니다. 아무리 찾아도 안보여서 다른 파일들을 뒤져보다가 프레지 안의 컨텐츠들이 저장되어 있는 파일을 찾았습니다. 여기에 프레지 안의 글자와 도형들이 다 나와 있습니다. 이 중에 키값을 찾으면됩니다. 더보기
kisa 온라인 해킹방어 훈련장 Network - 패킷 내용 분석 대화 내용을 도청해서 암호를 획득하라는군요! 패킷을 까봅시다. 일단 패킷수가 가장 많은 통신을 살펴봅니다.특별한 다른 기술 없이 그냥 하나하나 TCP Stream을 따라가봅니다. 계정 같은게 나오네요 좀만 더 까봅시다. 좀 더 까다보면 대화 내용이 짠 하고 나옵니다. 더보기
kisa 온라인 해킹방어 훈련장 Mobile - QR Code? 그냥 하면 된다.. 더보기
kisa 온라인 해킹방어 훈련장 Mobile - apk 파일 분석 처음해보는 apk 파일 분석이다! 디컴파일 하는 방법은 웹에서 쉽게 찾을 수 있다. 열자마자 aes, des 암호 클래스가 나오고 bank 클래스에는 암호화 되있는듯한 헥스 값이 떡하니 있다. 코드를 정확히 분석 안해봐도 대충 감이온다. aes, des 클래스에는 대놓고 key 값도 있다. key 값은 aes, des 둘 다 똑같이 4W350M3!4W350M3! 이다. 주어진 enc 값과 key 값을 이용해 AES DES 순으로 복호화를 했다. DES 복호화에서는 key 값을 다 넣을 수가 없다. key 값이 똑같은 문자열이 두번 반복된 형태이므로 반 잘라서 집어넣으니 된다. DES 키 값을 반으로 쪼개주는 거랑 관련 있는듯한 부분이다. 이 부분은 DES 클래스에만 있고 AES 클래스에는 없다. 자세히 .. 더보기

반응형