본문 바로가기 메뉴 바로가기

N0cT1s41

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

N0cT1s41

검색하기 폼
  • IT (105)
    • Programing (3)
      • PYTHON (3)
    • Digital Forensics (47)
      • 디지털 포렌식 개론 (8)
      • DISK Forensic (13)
      • File System (6)
      • Artifact (8)
      • Memory Forensic (4)
      • File Structure (5)
      • Tools (2)
      • Anti-Forensic (1)
    • Incident Response (3)
      • MITRE ATT&CK (3)
    • CTF (52)
      • MEMLABS (7)
      • CyberDefenders (20)
      • root me (8)
      • FIESTA (2)
      • Net-Force (1)
      • Dreamhack (5)
      • CTF-D (4)
      • 기타 CTF (5)
  • 방명록

CTF (52)
Windows - LDAP User KerbeRoastable

해당 문제는 root me의 LDAP User KerbeRoastable 문제에 대한 풀이입니다. LDAP란 무엇인가?LDAP(경량 디렉터리 액세스 프로토콜, Lightweight Directory Access Protocol)는 네트워크 상에서 디렉터리 서비스를 질의하고 수정할 수 있게 하는 표준 프로토콜입니다. 주로 조직 내의 사용자, 그룹, 장치, 권한 등의 정보를 저장하고 관리하는 데 사용됩니다. LDAP는 계층 구조로 된 디렉터리 정보를 처리하며, 각 엔트리(예: 사용자, 그룹 등)는 고유한 DN(Distinguished Name)을 가진다.DN(Distinguished Name): LDAP의 각 엔트리를 고유하게 식별하는 이름이다.DC(Domain Component): 도메인 구성 요소입니다...

CTF/root me 2024. 8. 25. 16:37
Docker layers

해당 문제는 root me의 Docker layers 문제에 대한 풀이입니다.challenge를 다운받고 압축을 풀어보니 docker image와 관련된 파일들이 있었다.일단 레이어를 추출하기 위해 mkdir layers로 폴더를 만들고 해당 폴더로 이동 후에 아래와 같은 코드를 입력해줬다.mkdir layersfor file in *.tar; do layer_dir="layers/$(basename $file .tar)" mkdir -p "$layer_dir" tar -xf "$file" -C "$layer_dir"done코드를 입력하니 아래처럼 layers 폴더에 레이어들이 잘 추출된 것을 볼 수 있다.그럼 일단 폴더를 하나씩 들어가서 어떤것이 있는지 확인을 하던중 의심스러운 파일들이..

CTF/root me 2024. 8. 15. 21:07
Capture this

해당 문제는 root me의 Capture this 문제에 대한 풀이입니다.challenge를 다운받고 압축을 풀어보니 Capture.png와 Database.kdbx 파일이 있었다. Database.kdbx는 keepass로 열어야 하는 확장자다. keepass로 열어보니 암호가 걸려있었고 그 암호를 찾아야 하는 문제라는 것을 알았다.위 사진은 문제에서 주어진 Capture.png 파일이다. 여기서 일단 난 몇시간 내내 저 Password만 보고 문제를 푸는 줄 알아 삽질을 많이 했다. 그러다 오른쪽에 k로 시작하는 작은 글자를 그제서야 보았고 이 png 파일은 잘린것이구나라고 파악했다. 저 k로 시작하는 것은 keepass고 옆에 패스워드가 있을 것이라는 판단을 했다.그래서 사진을 복구하기 위해 복구..

CTF/root me 2024. 8. 12. 20:45
Oh My Grub

해당 문제는 root me의 Oh My Grub 문제에 대한 풀이입니다.challenge를 다운받고 압축을 풀어보니 OVA 파일이 있었다.해당 파일을 HxD로 열어보니 .tar로 확장자를 바꿔야하나 생각했다.그래서 확장자를 .tar로 바꾸고 압축을 풀어주니 .OVA와 root-disk001.vmdk 이렇게 나왔다..OVA를 VMware를 통해 열어주려고 시도했다. 여러 경고 문구가 나왔지만 무시하고 진행했더니 아래와 같이 로그인을 해야했다.그래서 해당 리눅스 버전의 로그인을 안하고 들어갈 수 있는 방법을 찾았다.먼저 처음 부팅했을 때 이 화면에서 아래 Options avancees pour Debian GNU/Linux로 가준다.후에 Debin GNU/Linux, with Linux 3.16.0-6-58..

CTF/root me 2024. 8. 7. 18:59
Command & Control

해당 문제는 root me의 Command & Control문제에 대한 풀이입니다.해당 문제를 읽어보면 dump 파일을 조사해야하는 것으로 volatility3을 사용하면 될 것 같다.문제의 정답을 hostname을 찾으면 되는 것으로 hostname이 나올법한 부분만 추출하고 조사하였다.우서 windows.info를 통해 Windows 메모리 덤프 파일에서 기본 시스템 정보를 출력해 보았다.이 플러그인은 시스템의 기본적인 정보, 커널 버전, 운영 체제 버전, 시스템 시간, 시스템 루트 디렉토리, 제품 유형 등 다양한 중요한 데이터를 제공한다.음 딱히 찾을만한 정보를 없었다.그럼 다음으로는 windows.registry.printkey를 사용해보겠다.registry 경로는 ControlSet001\Ser..

CTF/root me 2024. 8. 7. 16:51
Deleted file

해당 문제는 root me의 Deleted file문제에 대한 풀이입니다.해당 challenge 파일을 다운로드 해보면 아래와 같은 .gz의 압축파일을 다운 받을 수 있다.해당 압축파일을 바로 hxd로 확인해 보았지만 의미있는것은 찾지 못했다.압축파일을 풀었는데 예상한것과는 다른 것이 풀어졌다.위 알집을 통해 풀려고 했을 때는 ch39라는 파일이 나올 것 같았지만 윈도우로 압축을 푸니 usb.image 파일이 생성되었다.뭐 일단 image 파일이 나왔으니 FTK Imager로 분석을 해보아야한다.root 폴더가 있는것이 확인됐다. 확인해보니 아래와 같이 anonyme.png라는 사진이 있었다.해당 사진을 상단 view files in plain text 아이콘을 눌러 텍스트로 바꿔주면 flag를 찾을 수..

CTF/root me 2024. 8. 6. 22:46
이전 1 2 3 4 5 6 7 8 9 다음
이전 다음

Blog is powered by Tistory / Designed by Tistory

티스토리툴바