반응형


문제 페이지에 들어가면 위와 같은 게임이 생성되고 시작버튼부터 시작해서 마우스를 움직여 조작하게 된다.
Finish 에 도착하면 답이 나오는 그런 문제다.

소스코드를 보면 물론.. eval 로 인코딩 되어 있는 소스코드가 보인다.
하!지!만!

나는 위에처럼 일부러 게임을 끝낸 이후,
확인버튼 클릭 -> Finish 버튼 클릭 -> 컨트롤 + A - > 컨트롤 + C
라는 신공으로 답을 복사했다.

Clear
반응형

'작업공간 > Security' 카테고리의 다른 글

GDB Intel Achi 보는 방법  (0) 2012.05.07
CAP 파일 분석 시스템  (7) 2012.04.06
wargame - regex?!  (0) 2012.03.09
ructf  (1) 2012.03.09
wargame.kr - bread shuttle  (0) 2012.03.09
반응형


문제 페이지 소스보기를 누르면 index.phps 라는 주석이 보인다.
들어가면 위와 같은 소스코드를 확인 할 수 있으며
결론적으로는

$pat="/^(([e]){1}J){2,}_l[^1-9,^a-z,^A-Z]".chr(118)."[?]{5,}".(19%4)."$/";

라는 정규표현식을 맞춰주면 정답이 나오게 된다.


반응형

'작업공간 > Security' 카테고리의 다른 글

CAP 파일 분석 시스템  (7) 2012.04.06
wargame - maze game  (3) 2012.03.09
ructf  (1) 2012.03.09
wargame.kr - bread shuttle  (0) 2012.03.09
MISC 100  (3) 2012.03.05
반응형


ructf ..

이름 답게.. 러시아에서 하는 ctf 다 ^^;
규칙 중 한가지가.. 50% 상이 학생이여야 한다.. 하는 조항이 끼어있어서.. 일단 나는 탈락!! ㅋ
하지만 ctf 준비하는 중이니까.. 역시 이것저것 풀어보면 좋을 듯 하여 일단 신청은 해놨다.
즐거운 주말이 되기를.~

ps. 근데.. 얘들이 너무 비협조적으로.. 영문도 아닌.. 러시아어로 써놔서.. 일단 극 to the 복 이 필요한 상황..

http://ructf.org/2012

반응형

'작업공간 > Security' 카테고리의 다른 글

wargame - maze game  (3) 2012.03.09
wargame - regex?!  (0) 2012.03.09
wargame.kr - bread shuttle  (0) 2012.03.09
MISC 100  (3) 2012.03.05
Port Scan  (0) 2012.02.16
반응형


문제 페이지를 보면 위와 같은 게임이 보인다.
W,A,D 를 누르면 게임이 진행되는데.. firefox에서는 되지 않는다.
몇번 눌러보니.. 도저히 깰 수 없는 게임이였다. -_-;;

웹페이지 소스를 보니 답이 너무나도 명확하게 나와있었다.

{m3.innerHTML="<br />"+move_right_left()+"c0"+chk2();}



반응형

'작업공간 > Security' 카테고리의 다른 글

wargame - regex?!  (0) 2012.03.09
ructf  (1) 2012.03.09
MISC 100  (3) 2012.03.05
Port Scan  (0) 2012.02.16
디렉토리 리스팅으로 발견한 페이지  (1) 2012.02.09
반응형
Fresh man IU who is real geek becomes a member of Club 101101.
IU is a timid person , so he really doesn 't like other people use his computer .
T h e n
Az hrb eix mcc gyam mcxgixec rokaxioaqh hrb mrqpck gyam lbamgarx oatygqh
Erxtoigbqigarx Gidc hrbg gasc gr koaxd erzzcc zro i jyaqc Kr hrb ocqh rx
Ockubqq ro Yrg man ? Gyc ixmjco am dccqihrbgm
If you can , please analyze this file 7 E85167E004F1045C2C96AD6C17FC8CF

문제와 함께 암호문과
Az hrb eix mcc gyam mcxgixec rokaxioaqh hrb mrqpck gyam lbamgarx oatygqh
Erxtoigbqigarx Gidc hrbg gasc gr koaxd erzzcc zro i jyaqc Kr hrb ocqh rx
Ockubqq ro Yrg man ? Gyc ixmjco am dccqihrbgm

파일이 하나 주어진다..
암호문만 풀면 될거 같은데.. 이런쪽엔 잼병인지라..
파일을 풀어봐도 몰랐었다..
그러다가 애플 키보드 레이아웃이라는 것만 알아냈을뿐.. 못풀고 있었는데..

헐래.. PPP 문제 풀이를 보는 순간. 헉헉.....

http://www.blisstonia.com/software/WebDecrypto/
이런 사이트에서.. 단 2초만에 풀리는걸 감상해버렸다.....
젠장젠장.. ㅠㅠ

해당 사이트에서는 설치형 툴로도 배포를 하고 있었다.. 젠장젠장..

이거.. 어케 하는거지 -_-;
암호학 공부가 좀 필요한거 같고..

에효. 나중에 구현이나 해봐야지................
oTL..

반응형

'작업공간 > Security' 카테고리의 다른 글

ructf  (1) 2012.03.09
wargame.kr - bread shuttle  (0) 2012.03.09
Port Scan  (0) 2012.02.16
디렉토리 리스팅으로 발견한 페이지  (1) 2012.02.09
[펌]GetPC  (0) 2012.02.06
반응형
http://midnightresearch.com/wiki/index.php/Port_Scan

위 링크를 따라가면 다양한 스캐닝 공격에 대해서 설명이 되어있다.
Seq 0 ACK 1 일 경우도.. 스캐닝 공격인듯!!

해당 패턴으로 탐지로직을 만들어봤더니..

NSA에서 스캔 중 -_-;; 뭐지.. 왠 미국 정부에서 우리나라 IP를 스캔하고 있는지 잘 모르겠다 -_-;

반응형

'작업공간 > Security' 카테고리의 다른 글

wargame.kr - bread shuttle  (0) 2012.03.09
MISC 100  (3) 2012.03.05
디렉토리 리스팅으로 발견한 페이지  (1) 2012.02.09
[펌]GetPC  (0) 2012.02.06
Snort 룰 설명  (0) 2012.01.31
반응형
점검 중..
스팸메일이 오는 것으로 추정되는 메일서버 발견..

차단하기전에 정말 악성서버인지 파악하기 위해 들어갔는데..
디렉토리 리스팅이 되네..?

가볍게 돌아보는데.. 음..??


CVS 서버라... -_-ㅋ;;

해당 CVS 서버에는 접속이 되지 않았다.
스팸메일서버인지 점검하러 갔다가 얻어걸린 것..

CVS서버인데 패스워드가 1111이 뭐니..!!

개발자의 보안인식이 중요하고.. 암호화가 역시 중요하다..
하지만 뭐.. 보안이라는게 사람들에게 중요시 인식되기 시작한지 얼마 안되서..

예전 프로그램들은 취약점들이 많을 듯.....


반응형

'작업공간 > Security' 카테고리의 다른 글

MISC 100  (3) 2012.03.05
Port Scan  (0) 2012.02.16
[펌]GetPC  (0) 2012.02.06
Snort 룰 설명  (0) 2012.01.31
SQL 인젝션 취약점  (5) 2012.01.26
반응형
http://skypher.com/wiki/index.php/Hacking/Shellcode/GetPC

GetPC (get Program Counter, also known as GetEIP on x86) code is code that determines its own location in a process' address space. It is commonly used in code that needs to reference itself, for instance in self-decoding and self-modifying code.

CALL GetPC

The easiest way to implement GetPC code on x86 is using the CALL instruction, like so:

$+0: E8 00000000 CALL $+5  ; PUSH $+5 onto the stack $+5: 59 POP ECX  ; ECX = $+5 $+6: ...shellcode...

Because the argument to the CALL instruction is the offset of the code to call, in this case 0, this code contains null bytes. Unfortunately, it is often not possible or practical to inject null bytes into a target process during exploitation. A common trick to get around this is to make the CALL point to a lower address address, making the offset negative, like so:

$+0     EB XX       JMP     SHORT $+N   ; Jump to the call instruction
$+5:    59          POP     ECX         ; ECX = $+N+5
$+6:    ...shellcode...
$+N:    E8 FFFFFFXX CALL    $+5         ; PUSH $+N+5 onto the stack and jump back to $+5

As you can see, this code is null free but this code has two drawbacks:

  1. It is 2 bytes larger than the first example.
  2. The shellcode between the POP and CALL instruction can only be 126 bytes, if you need more room, you will have to jump over the call and put the remainder after it.

There is a second trick to get around these two problems:

$+0 EB FFFFFFFF CALL $+4  ; PUSH $+5 onto the stack and jump to $+4 $+5: C8 59XX XX ENTER XX59,XX  ; Does not get executed like this; see below.

When this code executes, the CALL will jump to the last byte of its own instruction. The code executed after the CALL will therefore be:

$+4: FFC8 DEC ECX  ; Does nothing useful; can be considered a NOP. $+6: 59 POP ECX  ; ECX = $+5 $+7: ...shellcode...

The above code is only 1 byte larger than the first GetPC and puts no constraints of the shellcode following it.

FSTENV GetPC

[todo:References]

A way to retrieve the value of EIP on x86 systems is to use the x87 FSTENV instruction to store the state of the x87 floating point chip after issuing a FLDZ instruction. The structure store in memory by FSTENV will then contain the address of the FLDZ instruction at offset 0x0C of the structure:

$+0 D9EE FLDZ  ; Floating point stores $+0 in its environment $+2 D974E4 F4 FSTENV SS:[ESP-0xC]  ; Save environment at ESP-0xC; now [ESP] = $+0 $+6 59 POP ECX  ; ECX = $+0

This method is also null free and uses the same amount of bytes as the last CALL example.

SEH GetPC

[todo:References]

A third way to write GetPC code is to use the Windows specific Structure Exception Handler (SEH). When an exception happens in a process on Windows, a structured exception is created by the operating system and passed to the first SEH handler to see if it can handle it. If not, the second SEH handler is asked, etc... if no SEH handler handles the exception, the program is terminated because of an unhandled exception. Whenever a structure exception handler is called, it is passed (pointers to) information about the exception on the stack. This information includes the address in memory of the instruction that caused the exception.

It is relatively simple to register a structured exception handler with the OS. If a shellcode can generate a small structured exception handler at a known location in memory and register it before causing an exception, this small structured exception handler would get executed. It could determine the address of the instruction that caused the exception and jump back to the next instruction (the one immediately following it). The code would then continue as normal, only now knowing exactly where it is.[todo:Write an example]

Because the SEH was abused heavily by exploits for various purposes, Microsoft has introduced additional checks on the SEH as mitigation against this abuse with each service pack of Windows XP. These have made writing working SEH GetPC increasingly harder. On Windows Vista, it seems these mitigation make it impractical of not impossible to write working SEH GetPC code. However, it is still possible to write SEH GetPC code on Windows XP sp3. It's even possible to do so using only alphanumeric instructions, which is used in ALPHA3 to create alphanumeric SEH GetPC code.



반응형

'작업공간 > Security' 카테고리의 다른 글

Port Scan  (0) 2012.02.16
디렉토리 리스팅으로 발견한 페이지  (1) 2012.02.09
Snort 룰 설명  (0) 2012.01.31
SQL 인젝션 취약점  (5) 2012.01.26
패킷에서 파일 추출하기 - 2  (2) 2011.12.29
반응형
반응형

'작업공간 > Security' 카테고리의 다른 글

디렉토리 리스팅으로 발견한 페이지  (1) 2012.02.09
[펌]GetPC  (0) 2012.02.06
SQL 인젝션 취약점  (5) 2012.01.26
패킷에서 파일 추출하기 - 2  (2) 2011.12.29
Unpack  (0) 2011.12.29
반응형
특정 솔루션에 한해서 먹히긴하지만.......
SQL 인젝션.. 이라고 말하기도 부끄럽다..
아직도 이런게 먹힐 줄이야..

URI에 ' 도 없이 SQL 쿼리를 날렸는데.. 먹히네..

select * from usr

하하..

정리 좀 하고.. 나중에 공개~
우연하게 얻어걸리긴했지만.. 취약점 연구는 재밌는 것~
반응형

'작업공간 > Security' 카테고리의 다른 글

[펌]GetPC  (0) 2012.02.06
Snort 룰 설명  (0) 2012.01.31
패킷에서 파일 추출하기 - 2  (2) 2011.12.29
Unpack  (0) 2011.12.29
Memory String  (0) 2011.12.29

+ Recent posts