CTF11 [포렌식] 스테가노그래피 실습 포렌식 수업 프로젝트를 위해 스테가노그래피를 실습해 보기로 했다 1. 개념 공부 스테가노그래피(Steganography)란, Stegano(감춰진), Graphy(글) 의 합성어로 전달하려는 기밀 정보를 이미지 파일이나 MP3 파일 등에 암호화해서 숨기는 심층 암호 기술이다. OpenStego라는 도구를 사용해서 만들 수도 있지만이번 실습에서는 copy 명령어를 통해 만들어 보려고 한다. 2. 준비 먼저 숨기고자 하는 파일들과 밖으로 드러낼 파일을 저장한다. 제안했던 시나리오가 회사 기밀 문서를 숨기는 내용이라 협업 계약서와 매출전표를 숨기고자 했다. 이렇게 두 파일을 hide 파일에 넣고 zip 파일로 압축 시킨다. 밖으로 보여질 그림으로는 해당 사진을 골랐다. 전혀 중요하지 않은 이미지라는 것.. 2024. 11. 9. ssp_000 보호되어 있는 글 입니다. 2024. 4. 6. [Dreamhack] simple-ssti https://dreamhack.io/wargame/challenges/39 서버에 접속하니 일단 이런 페이지가 뜬다 404Error나 robots.txt를 클릭해도 이렇게 뜰 뿐이다. 코드를 살펴보겠다. url/ 뒤에 나오는 문자가 그대로 입력된다는 걸 알 수 있었다. 그래서 url/{{config}} 명령어를 치니 현재 딕셔너리 형태로 설정되어 있는 config를 확인할 수 있었다. 중간에 secret_key 부분에서 flag를 찾을 수 있었다. DH{6c74aa@@@@@@@@ 2024. 3. 8. [Dreamhack] image-storage https://dreamhack.io/wargame/challenges/38 image-storage php로 작성된 파일 저장 서비스입니다. 파일 업로드 취약점을 이용해 플래그를 획득하세요. 플래그는 /flag.txt에 있습니다. Reference Server-side Basic dreamhack.io 일단 접속해보니 아래와 같은 사이트가 나왔다. 사이트 살펴봤는데 업로드 하는 형식만 있어서 코드를 찾아봤다 다른 부분들보다 업로드 코드가 중요한 거 같아서 봤다. 필터링 되는 부분들이 없어서 일단 아래처럼 적어서 업로드 해봤다. 업로드 하니 list에 그대로 들어가졌고 파일 접속하자마자 flag가 떴다 flag: DH{c29 @@@@@ 2024. 3. 8. [Dreamhack] xss-2 들어간 페이지는 xss-1과 매우 유사했다. xss-1과 코드가 비슷해서 같은 식으로 하는건가 xss-1때 구했던 구문을 똑같이 적었는데 실패했다. 자세히 보니 xss-1은 파라미터 값을 flask에서 직접 받아서 반환한 반면에, xss-2 문제에서는 그냥 렌더링해서 넘겨준다는 차이점이 있다. 파라미터 처리하는 방법을 찾아보니 이렇게 나왔고 URLSearchParam에 XSS 취약점이 있는지 찾아보아 xss-1과 달리 img 태그와 onerror을 사용해야 한다는 팁을 얻었다. 공격구문: 플래그 획득 성공 2023. 10. 8. [Dreamhack] xss-1 웹해킹 문제 페이지에 들어가니 이렇게 목차가 나와있다. vuln(xss) page 에 들어가보니 이런 식으로 팝업이 뜬다 Memo 에 들어가보니 이런 식으로 떠있고 flag에 들어가보니 이런 식으로 문자를 적고 제출할 수 있게 되어있다. 제공된 코드를 살펴보니 '/vuln'페이지는 vuln의 인자값을 가져오고 '/flag' 페이지는 각 get과 post에 따라 방식이 다르다. get은 'flag.html'페이지를 제공하고, post는 파라미터값과 flag를 포함하여 check_xss 함수를 호출한다. '/memo' 페이지는 memo파라미터 값을 render_template 함수를 통해 기록하고 출력한다. flag 입력하는 곳에 어떤 값을 입력하면 알림창이 뜨고 memo에 들어가보면 hello가 적히는 걸.. 2023. 10. 8. 이전 1 2 다음