CTF(21)
-
2024 HackPack CTF - LLM edition #4
목차 01) REV) A token of your love, ThenanoGPT 02) WEB) pixel-bot, LLPM 03) WEB) YellowDog-1, YellowDog 2, Long Horn 1, Long Horn 2, Long Horn mp3 04) PWN) nl2sh 1, nl2sh 2 / INJECTION) Super Spy PWN) nl2sh 1 (100 pts) nc로 접속하면 ctfuser계정의 쉘을 준다. 명령어를 입력하면 언어모델이 학습한대로 명령어로 해석한 뒤 실행시킨다. -나 *같은 문자들이 명령어에 포함되면 보안 목적으로 차단된다. LLM이 상당히 똑똑해서... A만 입력했는데도 페이로드로 완성해서 flag를 출력해주었다. flag{g17T1N6_s4r7Ed} PWN) ..
2024.04.19 -
2024 HackPack CTF - LLM edition #3
목차 01) REV) A token of your love, ThenanoGPT 02) WEB) pixel-bot, LLPM 03) WEB) YellowDog-1, YellowDog 2, Long Horn 1, Long Horn 2, Long Horn mp3 04) PWN) nl2sh 1, nl2sh 2 / INJECTION) Super Spy WEB) YellowDog-1 (100 pts) redacted된 이미지만 읽으면 되는 문제였다. html에서 redacted된 이미지의 class의 값 grid-item disabled에서 disabled만 지우면 쉽게 Image Description에서 flag를 확인할 수 있다. flag{yellowdog1-8cOucCTcV9JBU1PZbyKzPj1bW8UK..
2024.04.19 -
2024 HackPack CTF - LLM edition #2
목차 01) REV) A token of your love, ThenanoGPT 02) WEB) pixel-bot, LLPM 03) WEB) YellowDog-1, YellowDog 2, Long Horn 1, Long Horn 2, Long Horn mp3 04) PWN) nl2sh 1, nl2sh 2 / INJECTION) Super Spy WEB) pixel-bot (100 pts) pixel-bot은 구글 스토어의 상품 페이지를 요약해주는 AI봇이다. 옵션을 선택하면 요청에 POST를 사용하여 option값에 상품페이지의 url값이 인자로 들어가는 것을 확인할 수 있다. url을 변조하여 .google.com에 해당하지 않는 주소를 인자값으로 입력할 경우 *google.com만 허용된다는 문구를 ..
2024.04.19 -
2024 HackPack CTF - LLM edition #1
목차 01) REV) A token of your love, ThenanoGPT 02) WEB) pixel-bot, LLPM 03) WEB) YellowDog-1, YellowDog 2, Long Horn 1, Long Horn 2, Long Horn mp3 04) PWN) nl2sh 1, nl2sh 2 / INJECTION) Super Spy 2024.04.13~14 약24시간동안 진행된 CTF. 원래 참여할 계획이었던 PlaidCTF와 동시간대에 개최되었다. 최근 AI에 관심이 많았기 때문에 알고있는 것을 잘 정리해볼 생각으로 참여하게되었다. 분야별로 정리되어있긴 했어도 어려운 기술이 필요한 문제는 별로 없었다. 대부분 기초만 알아도 풀만한 문제들로 구성되어있었다. LLM 기반이다 보니 당연히 출제자..
2024.04.16 -
2023 FIESTA 금융보안 위협 분석 대회 #5 침해대응 - 문제 3
목차 01) 시나리오 - 랜섬웨어 1 02) 시나리오 - 공급망 공격 1, 2 03) 시나리오 - APT 1, 2 04) 시나리오 - 악성 앱 1, 2 05) 침해대응 - 문제 3 침해대응 - 문제 3 (300+88 pts) 주어진 pcapng 파일을 살펴보니 많은 수의 패킷에서 공격 시도를 확인할 수 있었다. 공격 ip는 192.168.152.130이었으며, 주고받은 패킷이 너무 많아 하나하나 살펴보기는 힘들어 보였다. HTTP packet counter을 통해 http request 패킷의 통계를 살펴본 결과 POST 과 GET 형식의 패킷에 눈에 띄었고, POST가 GET에 비해 개수가 적고 공격 가능성이 높아 보였기 때문에 POST 패킷을 필터링해 살펴보았다. Follow TCP Stream 기능..
2023.10.18 -
2023 FIESTA 금융보안 위협 분석 대회 #4 시나리오 - 악성 앱
목차 01) 시나리오 - 랜섬웨어 1 02) 시나리오 - 공급망 공격 1, 2 03) 시나리오 - APT 1, 2 04) 시나리오 - 악성 앱 1, 2 05) 침해대응 - 문제 3 시나리오 - 악성 앱 1 (100+73 pts) 홈페이지 접속 시 apk 파일 다운 기능이 있다. ‘f’인자 매개변수 base64 디코딩 결과는 웹 경로로 추측되는 ‘files/fastpayments_v1.13243.apk’이다. ‘../../../../../../etc/passwd’를 base64 인코딩하여 전달한 결과 /etc/passwd 파일을 획득했다. 이는 파일 다운로드 취약점이 존재함을 의미한다. 파일 다운로드 취약점으로 ‘/proc/self/cmdline’을 읽어 서비스 이름이 ‘web/app.py’인 것을 확인한..
2023.10.18