티스토리 뷰
해당 문제는 root me의 Capture this 문제에 대한 풀이입니다.
challenge를 다운받고 압축을 풀어보니 Capture.png와 Database.kdbx 파일이 있었다. Database.kdbx는 keepass로 열어야 하는 확장자다. keepass로 열어보니 암호가 걸려있었고 그 암호를 찾아야 하는 문제라는 것을 알았다.
위 사진은 문제에서 주어진 Capture.png 파일이다. 여기서 일단 난 몇시간 내내 저 Password만 보고 문제를 푸는 줄 알아 삽질을 많이 했다. 그러다 오른쪽에 k로 시작하는 작은 글자를 그제서야 보았고 이 png 파일은 잘린것이구나라고 파악했다.
저 k로 시작하는 것은 keepass고 옆에 패스워드가 있을 것이라는 판단을 했다.
그래서 사진을 복구하기 위해 복구와 관련된 여러 툴과 에디터로 16진수를 뚫어져라 보고 이미지 크기도 바꿔보고 약간의 고생을 하며 대략 10시간 정도를 찾았지만 전혀 진전이없었다.
하루를 날리고 구글링중 CVE-2023-32784을 발견해 캡쳐와 관련된 CVE 취약점들을 하나하나 시도해보았다. 그러다 CVE-2023-28303 취약점을 찾아 시도해보았다. 해당 취약점은 Microsoft, Windows 스크린샷 도구의 aCropalypse 개인 정보 결함에 대한 패치 발행으로 악용하기 위해서는 아래와 같은 조건이 필요했다.
- 사용자는 스크린샷을 찍어 파일에 저장하고 파일을 수정(예: 잘라내기)한 다음 수정된 파일을 동일한 위치에 저장해야 한다.
- 사용자는 캡처 도구에서 이미지를 열고 파일을 수정(예: 자르기)한 다음 수정된 파일을 동일한 위치에 저장해야 한다.
그래서 이 공격을 실행하기 위해 tool을 찾았고 github에서 찾을 수 있었다.
해당 tool을 다운 받아 실행을 시키니 아래와 같은 오류가 발생해 acropalypse_gif을 *로 바꾸고 실행 시켜줬다.
Restoring Tool을 클릭 시키고 Capture.png를 넣고 Window11 snipping Tool을 선택 하고 Acopalypse Now!를 실행시키니 아래와 같이 나오는것을 확인했다.
해당 이미지를 저장하고 확대해보니 password를 확인할 수 있었다.
이상 풀고나니 엄청 쉬운데 이상한 방향으로 시작을 해서 2박3일간 고민한 문제였다
'CTF > root me' 카테고리의 다른 글
Windows - LDAP User KerbeRoastable (0) | 2024.08.25 |
---|---|
Docker layers (0) | 2024.08.15 |
Oh My Grub (0) | 2024.08.07 |
Command & Control (0) | 2024.08.07 |
Deleted file (0) | 2024.08.06 |