전체 글 172

FTZ. 2

level2 // hacker or cracker 한번 level2를 풀어볼까~ hint 를 보니 편집 중 쉘의 명령을 실행시킬 수 있다던데...? 이건 뭔소리지 일단 level3 SetUID를 가지는 파일을 찾아보자~ 힌트와 부합되는 파일이군~ 확실히 오류를 제거해주니 편합니다. level3의 SetUID를 가지는 파일이네 gid가 level2면 실행할수있고 그럼 해보자. 흠 헬프치고 이것저것 해보고 insert 해서 $bash, $my-pass 별에 별짓해도 감이안온다... 삽질만 겁나하다가 .. 구글형님한테 물어보는게 좋겠다고 생각이 들었다 ( 출처 : https://www.joinc.co.kr/w/Site/Vim/Documents/Tip/ExternalCommand ) 오호.. 이런 기능이 있다니..

System/FTZ 2019.09.05

FTZ. 1

level1 // level1 SetUID level2를 찾아서 떠난다. find / -user level2 -perm -4000 2> /dev/null /bin/ExecuteMe 라는 것을 찾아냄! 실행하니 크흠.. my-pass는 안된대 뭐하지.. 하다가 리눅스 명령어 잘 모르니까 help도 쳐보다가 무언가 도움이 될만한게 안떠올라! 그러는 도중 아 내가 있는 디렉토리안이 bin 이 였다는걸 깨달음! 여기에는 기본적인 실행파일이 있었지?~? 예전에 LOB를 푼적이있는데 bash가 눈에 들어오는군..ㅎ (출처 : https://www.fun-coding.org/linux_basic2.html) 아하! 그렇다면 명령어를 입력할수 있게 bash를 실행해보자 >

System/FTZ 2019.09.05

[LOS_22]dark_eyes

이번문제는 필터링 되는 부분 : col, if, case, when, sleep, benchmark get 받는 파라미터 : pw 해결해야 되는 부분 : mysql 에러가 뜨면 종료하는데 정상적인 값으로 알아내야하고, error based blind sql injection을 통해 정확한 pw 값을 알아내야한다. 이번에는 앞에서 썼던 if 문이 필터링이 되어있다. error based blind sql injection우회 기법은 다음과 같다. 조건문 사용 : ... 1 and if($tg,1,(select 1 union select 2)) order by / group by : ... 1 order by (select 1 from (select 1 union select 2)m where $tg=1) ..

Network/LOS 2019.09.05

[LOS_21]iron_golem

이번문제는 필터링 되는 부분 : sleep , benchmark get 받는 파라미터 : pw 해결해야 되는 부분 : mysql 에러가 뜨면 종료하는데 정상적인 값으로 알아내야하고, blind sql injection을 통해 정확한 pw 값을 알아내야한다. 참값을 증명해주는 부분이 없다. 문법이 에러가 나면 이런식으로 보여주는 식이다. 문법에러가 아닌 거짓값일때는 정상값으로 흘러가 구별하기가 쉽지 않다. 그렇다면 처음에 생각했던 blind sql injection 공격이 아닌 error based sql injection 기법으로 가야겠다. 왜냐하면 나에게 검증할 수 있는 부분은 에러가 전부 이기 때문! 보통 if문으로 공격을 많이 한다. mysql에서의 if문은 if(조건, 참, 거짓) 으로 나타낸다...

Network/LOS 2019.09.05

Question 30

30. How many files are actually reported to be deleted by the file system? ( 파일 시스템에서 실제로 몇 개의 파일이 삭제되었다고보고됩니까?) Autopsy..짱짱.. 365 근데 1년 365일 라임 맞춘건가 싶다. 먼저 휴지통에 있던 INFO2에 대해 공부를 해보았다. INFO2가 무엇이냐? Vista 이전 버전에서 휴지통의 삭제된 파일들의 정보를 관리하기 위한 목적의 파일이다. 기본적으로 INFO2 파일은 다음의 내용을 포함한다고 한다. 원본 파일 경로 및 이름 (File Record) 휴지통 내의 파일 식별자 (Record Number) 원본 파일이 위치하고 있었던 드라이브의 번호 (Drive Designator) 파일이 삭제된 날짜 및 시..

Forensic/CFReDS 2019.09.01

Question 28-29

28. How many executable files are in the recycle bin? ( 휴지통에는 몇 개의 실행 파일이 있습니까? ) 문제만 보면 꽤 쉬운 문제인것 같다. ( http://forensic-proof.com/archives/1834 ) 분석하는 디스크는 XP 이므로 요기에 들어가서 확인해보면 된다. 실행파일은 4개! 29. Are these files really deleted? ( 이 파일들이 실제로 삭제 되었습니까? ) 삭제되지 않았다! ※ 윈도우에서 파일을 삭제할 때에는 실제로 해당 파일을 지우는 것이 아니라 해당 파일의 Meta 정보만($MFT 등) 변경하는 것이다. 그러므로, 삭제를 하여 휴지통으로 이동(폴더 경로 변경)되었다 하더라도 손쉽게 우클릭을 통해 복구를 할 ..

Forensic/CFReDS 2019.09.01

Question 27

27. Yahoo mail, a popular web based email service, saves copies of the email under what file name? ( 인기있는 웹 기반 이메일 서비스 인 Yahoo mail은 어떤 파일 이름으로 이메일 사본을 저장합니까? ) 26번과 연계해서 mrevilrulez@yahoo.com 통해 키워드 검색을 해보았다. 그 이유는 이 계정으로 이메일을 보냈을 것이기에 이에 해당하는 사본이 있을 것이라고 생각했다. 결과는 다음과 같다. ShowLetter[1].htm 를 Export 하고 열어보았다. 결과는 사본이 맞다! 정답은 ShowLetter[1].htm !

Forensic/CFReDS 2019.09.01

Question 26

26. Search for the main users web based email address. What is it? ( 기본 사용자 웹 기반 이메일 주소를 검색하십시오. 무엇입니까?) 기본 사용자는 Mr. Evil 이다. 그렇다면 이 사용자를 기준으로 웹 기반 이메일 주소를 검색하라는 것 같다. 먼저 Autopsy에서 Accounts -> Email 쪽 디렉토리가 있길래 확인해 보았다. Accounts는 즉 계정이라는 뜻이다. 마침 여기에 확인해 본 결과 2가지의 결과가 나왔다. 이 둘중 어떤것이 기본 사용자 웹 기반 이메일 주소인지를 확인하는 것이 필요하다 이것저것 뒤져보다가 기본사용자의 메세지를 봐보았다. 보낸자가 iversen이기에 정답은 iversen@vsfts1.fi.uib.no 가 아닌가 ..

Forensic/CFReDS 2019.09.01

[LOS_20]dragon

이번문제는 필터링 되는 부분 : 없음 (기본빼고) get 받는 파라미터 : pw 해결해야 되는 부분 : 주석처리가 되어있는 것을 무효화 시키고 pw 파라미터에서 id admin으로 결과값 내기! 보면 한줄 주석처리가 되어있다. 그렇다면 개행처리를 해주어서 풀어주면 될것같다. ?pw=%0a and 0 or id='admin 그냥 개행값 \n 은 먹히지 않는다. 그래서 우회해서 %0a 를 이용하고 id='guest and 0 을 통해 무효로 처리해주고 뒤에 or id='admin 처리를 해주어 id = 'admin'에 해당하게 해주었다. 클리어!

Network/LOS 2019.08.30