분류 전체보기(36)
-
2024 HackPack CTF - LLM edition #4
목차 01) REV) A token of your love, ThenanoGPT 02) WEB) pixel-bot, LLPM 03) WEB) YellowDog-1, YellowDog 2, Long Horn 1, Long Horn 2, Long Horn mp3 04) PWN) nl2sh 1, nl2sh 2 / INJECTION) Super Spy PWN) nl2sh 1 (100 pts) nc로 접속하면 ctfuser계정의 쉘을 준다. 명령어를 입력하면 언어모델이 학습한대로 명령어로 해석한 뒤 실행시킨다. -나 *같은 문자들이 명령어에 포함되면 보안 목적으로 차단된다. LLM이 상당히 똑똑해서... A만 입력했는데도 페이로드로 완성해서 flag를 출력해주었다. flag{g17T1N6_s4r7Ed} PWN) ..
2024.04.19 -
2024 HackPack CTF - LLM edition #3
목차 01) REV) A token of your love, ThenanoGPT 02) WEB) pixel-bot, LLPM 03) WEB) YellowDog-1, YellowDog 2, Long Horn 1, Long Horn 2, Long Horn mp3 04) PWN) nl2sh 1, nl2sh 2 / INJECTION) Super Spy WEB) YellowDog-1 (100 pts) redacted된 이미지만 읽으면 되는 문제였다. html에서 redacted된 이미지의 class의 값 grid-item disabled에서 disabled만 지우면 쉽게 Image Description에서 flag를 확인할 수 있다. flag{yellowdog1-8cOucCTcV9JBU1PZbyKzPj1bW8UK..
2024.04.19 -
2024 HackPack CTF - LLM edition #2
목차 01) REV) A token of your love, ThenanoGPT 02) WEB) pixel-bot, LLPM 03) WEB) YellowDog-1, YellowDog 2, Long Horn 1, Long Horn 2, Long Horn mp3 04) PWN) nl2sh 1, nl2sh 2 / INJECTION) Super Spy WEB) pixel-bot (100 pts) pixel-bot은 구글 스토어의 상품 페이지를 요약해주는 AI봇이다. 옵션을 선택하면 요청에 POST를 사용하여 option값에 상품페이지의 url값이 인자로 들어가는 것을 확인할 수 있다. url을 변조하여 .google.com에 해당하지 않는 주소를 인자값으로 입력할 경우 *google.com만 허용된다는 문구를 ..
2024.04.19 -
2024 HackPack CTF - LLM edition #1
목차 01) REV) A token of your love, ThenanoGPT 02) WEB) pixel-bot, LLPM 03) WEB) YellowDog-1, YellowDog 2, Long Horn 1, Long Horn 2, Long Horn mp3 04) PWN) nl2sh 1, nl2sh 2 / INJECTION) Super Spy 2024.04.13~14 약24시간동안 진행된 CTF. 원래 참여할 계획이었던 PlaidCTF와 동시간대에 개최되었다. 최근 AI에 관심이 많았기 때문에 알고있는 것을 잘 정리해볼 생각으로 참여하게되었다. 분야별로 정리되어있긴 했어도 어려운 기술이 필요한 문제는 별로 없었다. 대부분 기초만 알아도 풀만한 문제들로 구성되어있었다. LLM 기반이다 보니 당연히 출제자..
2024.04.16 -
ABOUT MIsutgaRU
Education 20.03 ~ (24.08 졸업예정) 가톨릭대학교 / 컴퓨터정보공학부 / 학사 21.03 ~ 가톨릭대학교 침해사고대응팀 'CAT-CERT' / 정보보안동아리 'CAT-Security' Awards 21.11.11 Power Of XX(여성해킹방어대회) / PoC·SISS(숙명여대) 3위 / 'CAT-Security' 팀장 22.10.18 우리은행·금융보안원 모의해킹 대회 우리콘(WooriCON) / 우리은행·금융보안원 장려상 (4위) / 'White-CAT' 팀장 https://www.etnews.com/20221019000052 22.11.11 Power Of XX(여성해킹방어대회) / PoC·SISS(숙명여대) 3위 / 'R2P2' 팀장 23.11.01 금융보안경진대회 FIESTA ..
2024.03.16 -
2023 FIESTA 금융보안 위협 분석 대회 #5 침해대응 - 문제 3
목차 01) 시나리오 - 랜섬웨어 1 02) 시나리오 - 공급망 공격 1, 2 03) 시나리오 - APT 1, 2 04) 시나리오 - 악성 앱 1, 2 05) 침해대응 - 문제 3 침해대응 - 문제 3 (300+88 pts) 주어진 pcapng 파일을 살펴보니 많은 수의 패킷에서 공격 시도를 확인할 수 있었다. 공격 ip는 192.168.152.130이었으며, 주고받은 패킷이 너무 많아 하나하나 살펴보기는 힘들어 보였다. HTTP packet counter을 통해 http request 패킷의 통계를 살펴본 결과 POST 과 GET 형식의 패킷에 눈에 띄었고, POST가 GET에 비해 개수가 적고 공격 가능성이 높아 보였기 때문에 POST 패킷을 필터링해 살펴보았다. Follow TCP Stream 기능..
2023.10.18