목록CTF (7)
HW_chick hacker
개요사이버 위협으로 가득한 시대에, 국제 범죄 연구소의 전 디지털 포렌식 조사관이었던 탈리온 "바이트 닥터" 레이예스는 국가 기반 시설에 필수적인 중요 시스템을 표적으로 삼은 침해 증거를 발견했습니다. 미묘한 악성 활동 흔적은 사이버 사보타주와 하이브리드 전쟁 전술에 대한 전문성으로 악명 높은 볼나야 제국이 조직한 비밀 작전을 시사합니다. 이 침해는 태스크포스 피닉스가 볼나야 제국의 확장에 맞서 싸우는 데 의존하는 필수 서비스를 마비시킬 위험이 있습니다. 공격자들은 상호 연결된 시스템의 취약점을 악용하여 정교한 기법을 사용하여 탐지를 피하고 광범위한 교란을 유발했습니다. 남겨진 디지털 잔해를 분석하고 공격 타임라인을 재구성하여 위협의 전체 범위를 밝혀낼 수 있습니까? 공격 시나리오 분석CVE-2019-..
개요Talion은 위협 행위자가 샌드박스 환경에서 탐지를 피하기 위해 가상화 방지 검사를 수행했을 것으로 의심합니다. 여러분의 임무는 이벤트 로그를 분석하고 가상화 탐지에 사용된 특정 기법을 파악하는 것입니다. Byte Doctor는 공격자가 이러한 검사를 수행하기 위해 실행한 레지스트리 검사 또는 프로세스에 대한 증거를 요구합니다. 1. 공격자는 가상화 감지를 위해 모델 및 제조업체 정보를 검색하는 데 어떤 WMI 클래스를 사용했습니까?# flagWin32_ComputerSystem 2. 공격자는 시스템의 현재 온도 값을 검색하기 위해 어떤 WMI 쿼리를 실행했습니까?# flagSELECT * FROM MSAcpi_ThermalZoneTemperature 3. 공격자가 가상화를 탐지하기 위해 Po..
개요바이트 닥터 레이예스는 예상했던 여러 보안 로그와 Windows Defender 경고가 누락된 것으로 보이는 은밀한 침해 후 공격을 조사하고 있습니다. 그는 공격자가 방어 회피 기법을 사용하여 보안 제어를 비활성화하거나 조작하여 탐지 활동을 상당히 복잡하게 만들었다고 의심합니다. 내보낸 이벤트 로그를 활용하여 공격자가 어떻게 시스템 방어 시스템을 손상시켜 탐지되지 않도록 했는지 파악하는 것이 목표입니다. 1. 공격자는 레지스트리 키를 수정하여 손상된 호스트에서 LSA 보호를 비활성화했습니다. 해당 레지스트리 키의 전체 경로는 무엇입니까? Microsoft-Windows-Sysmon 원본에서 이벤트 ID 1에 대한 설명을 찾을 수 없습니다. 이 이벤트를 발생시킨 구성 요소가 로컬 컴퓨터에 설치되어 있..
개요Byte Doctor는 공격자가 프로세스 주입 기법을 사용하여 정상 프로세스 내에 악성 코드를 실행하고 파일 시스템에 최소한의 흔적만 남긴 것으로 추정합니다. 로그에는 공격에 사용된 특정 주입 방식을 암시하는 Win32 API 호출이 드러납니다. 여러분의 임무는 API Monitor라는 도구를 사용하여 이러한 로그를 분석하여 주입 기법을 파악하고 어떤 정상 프로세스가 공격의 표적이 되었는지 파악하는 것입니다. 1. 어떤 프로세스 주입 기법이 사용되고 있나요? 힌트: T***** L**** S******TlsCallback_0 함수가 main() 함수보다 먼저 사용되고 있으며 Thread Local Storage (TLS) Callback 취약점이라고 생각할 수 있다.# flagThread Loca..
웹 페이지 접근 시 검색 창에 SQL 쿼리를 넣어 데이터를 추출하는 문제이다. ' (싱글 쿼터) 삽입sqlite3.OperationalError: unrecognized token: ""%')" - "%') 이 존재에 SQLlite 구조상 맞지가 않아 오류가 나옴 Dessert"%')"sqlite3.OperationalError: near """": syntax error Dessert"%')+union+select+'1','2','3','4','5','6','7','8'--+-pydantic_core._pydantic_core.ValidationError: 2 validation errors for Recipedate_created Datetimes provided to dates should ..
💉 Exploit🛠️ Step 1. 코드 분석 server.js// importsconst express = require('express');const fs = require('fs');// initializationsconst app = express()const FLAG = fs.readFileSync('flag.txt', { encoding: 'utf8', flag: 'r' }).trim()const PORT = 3000// endpointsapp.get('/', async (req, res) => { if (req.header('a') && req.header('a') === 'admin') { return res.send(FLAG); } return res.se..
💉 Exploit🛠️ Step 1. main.py 분석 main.py### IMPORTS ###import flask, redis, os### INITIALIZATIONS ###app = flask.Flask(__name__)app.config['SECRET_KEY'] = os.urandom(32).hex()HOST = "redthis-redis"### HELPER FUNCTIONS ###def getData(key): db = redis.Redis(host=HOST, port=6379, decode_responses=True) value = db.get(key) return valuedef getAdminOptions(username): adminOptions = [] i..