CTF-D/Disk 13

[Disk] 이벤트 예약 웹사이트를 운영하고...

이 문제는 3개로 분할되어 있기 때문에, 다 작성을 하겠습니다. 문제들을 먼저 보겠습니다. #A : 공격자가 웹 페이지 소스코드를 유출한 시간 (UTC+09:00)은? #B : 리버스 쉘(Reverse Shell)을 동작시키는 프로세스 ID(Process ID)는? (10진수) #C : 리버스 쉘(Reverse Shell)에 대한 공격자 주소(IP)는? 문제 파일을 다운 받아서 FTK로 열어보니 다음과 같은 폴더들이 있었습니다. 해당 폴더에 들어있는 파일들을 간략하게 보겠습니다. accounts : group(사용자의 그룹목록) history(사용자가 입력했었던 명령어) lastlog(마지막 접근했던 사용자 정보) last_R(로그인 상태) passwd(리눅스 계정 정보를 담은 파일) shadow(계정 ..

CTF-D/Disk 2022.03.07

[Disk] X 회사의 재정 정보를 훔치기...

이번 시간에는 CTF-D에 Disk 카테고리 문제인 "X 회사의 재정 정보를 훔치기" 를 풀겠습니다. 문제를 보겠습니다. 주어진 파일을 다운 받고 hxd에디터로 열어 보겠습니다. 7z로 된것을 보아 7-zip으로 압축된 파일입니다. 그래서 7-zip으로 압축을 풀었습니다. (하지만 hxd로 봐도 좋지만 바로 이해하기는 힘들기 때문에, 리눅스에서 file [파일명] 하시는게 제일 편합니다!!) 압축을 풀면 다음과 같이 Users파일이 나옵니다. 들어가시면 다양한 폴더가 존재하는데 한번 보겠습니다. All Users, Default, Default User, proneer, Public이 존재하는데, 문제를 보면 CFO의 컴퓨터에서 재무자료를 얻고 EXCEL 파일을 검색한다고 하였다. 그럼 EXCEL파일이니..

CTF-D/Disk 2022.02.08

[Disk] 파일에서 플래그를 찾아라

CTF-D 사이트에 있는 Disk 카테고리에 "파일에서 플래그를 찾아라" 를 풀어보겠습니다. 문제를 먼저 보겠습니다. 주어진 파일에서 플래그를 찾는 문제인거 같습니다. 파일을 다운 받아보겠습니다. 이러한 이름을 가진 파일을 찾아볼 수 있는데요, 확장자를 알 수 없습니다. 그래서 리눅스로 파일을 들고가 file 명령어를 통해서 파일 유형을 한번 봅시당. $ file [파일명] XZ파일로 되어 있는것을 확인할 수 있습니다. 그래서 UNXZ을 이용해서 압축을 해제하겠습니다. $ unxz [파일명] 물론 뒤에 .xz를 추가해주셔야 압축 해제가 됩니다. 압축을 해제 한 뒤 다시 file 명령어를 통해서 파일 유형을 살펴봅시다. $ file [파일명] 7-zip으로 된 압축 파일인것을 알 수 있습니다. 그래서 Wi..

CTF-D/Disk 2022.02.05