[1753CTF] [OSINT] Fixed Mistake (write up)
·
CTF/1753CTF (2024)
Fixed Mistake (챌린지 설명)CTF를 홍보하는 과정에서 실수로 입력해둔 실제 Flag 값을 찾아 수정했으나, 남아있는 실제 Flag 값을 찾는 문제 풀이과정구글 검색엔진을 통해 "1753ctf" 관련하여 필터링 설정 후 검색 시 하나의 게시글만 검색되는 것을 확인- 카테고리 설정: 뉴스- 게시글 등록 기간: 1년 이내 게시글 접근 시 1753CTF와 관련된 게시글이였으나 가짜 Flag 값인 것을 확인 과거 내역을 확인할 수 있는 확장프로그램(wayBackMachine)을 통해 해당 페이지 과거 내역 확인(실제 Flag 값을 찾기위해 소스코드, 크롬 검색 연산자(cache)를 통한 과거 내역 조회했는데 안나와서 과거에 작성된 게시글을 확인할 수 있는 툴이 있어 해당 툴을 통해 조회를 시도했음) ..
[1753CTF] [MISC] Weather (write up)
·
CTF/1753CTF (2024)
Weather (챌린지 설명) 텔레그램 봇과 통신하는 과정에서 Flag 값을 추출해야하는 문제 풀이과정 봇에서 지원해주는 명령어 중 하나인 "/weather" 입력 시 날씨를 알려주고 있는 것을 확인 "/weather [원하는 나라]" 명령어를 통해 원하는 위치의 날씨를 확인할 수 있음 두번째 인자 값에 다중 명령어를 통해 OS 명령어 동작 여부를 확인한 결과, 동작되는 것을 확인 OS 명령어가 동작하는 것을 확인하였기 때문에, 1차적으로 "find" 명령어를 통해 "flag" 파일 위치를 확인 후 해당 파일 호출 시 Flag 값이 호출되는 것을 확인할 수 있음
[1753CTF] [REV] Yesterday's News (write-up)
·
CTF/1753CTF (2024)
Yesterday's News (챌린지 설명) 아이디, 비밀번호, OTP 번호를 입력하여 로그인 성공 시 Flag 값을 수집할 수 있음 풀이과정 APK 파일 JADX와 같은 디컴파일 도구를 통해 OTP 발급 시 하루 전 날짜로 발급되는 것을 확인할 수 있어, 해당 코드 변조하여 실시간 OTP를 통해 로그인 가능한 것을 파악함 실시간 OTP를 발급받기 위해 디컴파일 도구(ByteCodeViewer)를 통해 앱 코드 변조 후 컴파일 변조된 앱 설치 후 발급받은 OTP를 통해 로그인 시 Flag 값이 노출되는 것을 확인할 수 있음