잡다

CTF 문제

관용 2021. 1. 18. 23:14

CTF 문제

O 개요

-      CTF 출제문제를 통한 유형 파악

 

O 주요내용(CTF)

-      CODEGATE

n  특정시간에 외부저장매체를 통한 기밀유출 발생, 외부저장매체 확인

l  http://shell-storm.org/repo/CTF/CodeGate-2011/Forensics/300/desc.html

1.     Win32 Registry File

 

2.     Registry File Viewer

3.     USB Forensic

4.     http://www.woanware.co.uk/forensics/usbdeviceforensics.html

5.     최근 사용 시간 추출(특정시간 대)

n  바이너리 직접 분석 난해(안티디버깅)

l  Strace, truss, ltrace 활용 함수 및 논리 구조 파악

1.    실제경로를 확인, password flag 문자열 확인

2.    문자열 체크와 파일 오픈사이에 시간차 존재

3.    Race Condition

4.    2개의 터미널을 열고 1번째 파일은 문제파일 무한 수행,2번째 터미널에서는 임시파일 무한반복

-      HDCON

n  특정 DB파일의 삭제된 영역 복구

l  파일 시그너처 분석 후 복구

1.    SQL-LITE DB 확인

2.    SQL-LITE Recovery Tool 사용

3.    파일시그너처 index 복구

n  웹로그 분석 및 패치

l  VPN 접속 후 원격지 웹서버 접속

1.    Apache 확인 후 access error 로그 확인

2.    비정상 접속 및 에러로그 파일 확인

3.    소스파일내 입력 값 미검증 취약점 발견

4.    SQL injection 취약점 대응

5.    특정 파일을 virustotal에서 확인하고 악성코드 삭제

-      DEFCON

n  네트워크 패킷의 분석

1.    대용량 pcap 파일

2.    VOIP 패킷 재조합 후 음성 청취

3.    다양한 프로토콜 중 SSL의 특정 포트 send 확인

4.    Wireshark 필터 적용

A.     (ip.src == 1.1.1.1) and (tcp.port == 1004)

5.    서버측 private key 등록 후 스트림 확인

-      DEFCON

n  포맷스트링/스택오버플로우 버그

1.    IDA+hexray 활용 대용량 바이너리(static)

2.    인자값을 하나만 받는 함수, 아규

3.    서버의 ASLR 우회를 위해 ROP(RTL) 기법 활용

4.    RTL: 쉘코드 실행을 위해 system,exec 함수주소를 재활용

A.     libc영역은 스택에 없음

 

'잡다' 카테고리의 다른 글

ltrace  (0) 2021.01.18
Digital Forensic For CTF  (0) 2021.01.18
If it's not fun, why do it?  (0) 2021.01.04
돼 되 구분  (0) 2021.01.03
않/안  (0) 2021.01.03