2024. 5. 2. 23:01ㆍCTF
HACKTHEON 2024 CTF 예선 WRITE UP
4명 1팀으로 오랜만에 HSPACE 가서 CTF도 하고 재밌었는데…. (MISC,FORENSICS)만 풀었다.
주분야인 웹은 못풀고ㅋㅋㅋㅋㅋ;;
등수를 보고 느낀 게 다들 너무 잘하시는 것 같다 열심히 해야겠다…. 웹 1문제도 SOLVE 못한 게 허허;;
웹 문제에서 React 강조하길래 React 관련 취약점 문제인가~~? 삽집하고,
HTTP로 준거 봐서 XSS 문제? 삽질하고 ㅎㅎ
혹시 이미지 URL에 변수로 받아서 SSTI인가 ?? 생각하고 ㅎㅎ
팀원들에게 죄송합니다 ㅎㅎ ;;
공식 롸업이 공개된다는 소리가 있던데 너무 궁금합니다 ㅎㅎ
초반에 등수 보고 본선 각 보여서 싱글벙글 웃고 있었는데 알고 보니 통합순위가 아니라 속해있는 그룹 팀 내의 순위인 걸 알고 놀랬다 ㅎㅎ 이렇게 많이 풀었다니~~
최종 등수는 90/289 로 끝났다. 대회시간이 지나면 지날수록 등수가 밀리는걸 보고 조바심이 많이 들었다ㅎ
제가 풀었던 문제들만 WRITE UP 올려봅니다.
너무 쉬운 문제들만 풀어서 기분이 쩝... ㅠㅠ
MS Office(MISC)
Ms Office 문제입니다.
압축을 풀었더니 xlsx 파일이 있습니다.
하지만 문서를 열 수 없다고 나옵니다.
그래서 010 editor로 열어보았더니 압축 파일인 것을 확인할 수 있었습니다.
파일을 이것저것 열어보다 보니까
FLAG를 획득 할 수 있었습니다.
Confidential(MISC)
Confidenetial 문제입니다.
압축 파일을 얻을 수 있었습니다. 압축을 해제하고 PDF를 열어보았더니
기밀문서가 나왔습니다.
PDF 분석 도구인
“PdfStreamDumper” 사용해서 열어보았습니다.
그랬더니 BASE64 값을 가지고 있는 변수와 DECODE 해준 값을 출력해주는 코드를 확인할 수 있었습니다.
BASE64 TO FILE을 이용해서 DOCX 문서를 얻었습니다. 문서 안에 FLAG가 있었습니다.
PNG(MISC)
PNG 문제입니다.
압축 파일 안에 PNG 파일을 확인할 수 있었습니다.
파일을 열 수 없다고 나옵니다.
그 후 010 editor로 연후 PNG 헤더 시그니처가 없는 걸 확인하고
추가해주었습니다.
그 후 다시 열고 FLAG를 획득할 수 있었습니다.
Rumor 2(Forensics)
Rumor 2 문제입니다.
문제를 읽어보니 세션 연결을 위해 실행한 프로세스 PID 찾아야 될 거 같다
너무 많아서 수동으로 찾는 것은 불가능하다고 생각하고
이벤트 ID 22가 데스크톱 로그인과 셸(Windows GUI Desktop 등)의 개시에 성공한 것을 의미한다고 해서
22와 1을 필터링 걸고 하나하나 눈으로 봤습니다.
'CTF' 카테고리의 다른 글
CCE 2024 예선 후기,WRITE UP (2) | 2024.09.25 |
---|---|
TJCTF 2024 Write up (0) | 2024.05.23 |
PoseidonCTF Rev The Large Cherries 100 (0) | 2020.08.09 |
PoseidonCTF Young Blaze (0) | 2020.08.09 |
ASIS CTF Web Warm-up (0) | 2020.07.05 |