전체 글
-
[Clear] DEF CON CTF Qualifier 2022 same old WriteupCTF/DEF CON CTF Qualifier 2022 2022. 6. 1. 22:55
CRC32 충돌 관련 문제였다. HACK ____ Planet 의 문자열인 "the"에 CRC32연산의 결과값과 팀명(ST4RT)에 임의의 문자열을 붙힌 값에 CRC32연산 값이 같은 문자열을 구해야 한다. ex. CRC32('the') == CRC32('ST4RTasdasd') 유사한 문제의 레퍼런스를 참고하여 문제를 해결했다. https://blog.matta.kr/133?category=739966 Flag collision Description Category: Misc/Coding Source: ASIS CTF 2019 Quals Points: 67 Description: Warm-up your fingers to capture next flags! nc 37.139.9.232 19199 ## ..
-
[Clear] DEF CON CTF Qualifier 2022 mic check 1 WriteupCTF/DEF CON CTF Qualifier 2022 2022. 6. 1. 22:49
check 문제로 간단한 pwntools 활용 문제가 나왔다. nc로 서버에 접속하면, 나름 복잡한 수식이 주어지는데, 시간 제한이 짧아서 실제 계산해서 답을 제출하기는 불가능에 가깝다. 따라서, pwntools를 활용하여 데이터를 파싱하고, 연산을 수행하여 제출하는 코드를 작성하면 플래그를 반환해준다. from pwn import * import base64 import binascii import sys def int_or_float(x) : if "." in x : return float(x) else : return int(x) def calc(x,y,z) : x = int(x) z = int(z) if y == b'+' : return x+z elif y == b'-' : return x-y e..
-
-
-
OSCP 자격증 취득 후기 (Offensive Security Certified Professional)Certification/OSCP 2022. 5. 16. 22:30
2022년 5월 14일 토요일, 24시간동안의 OCP 자격증 시험 응시 후에 5월 16일 월요일에 합격했다는 메일을 받았습니다. 여러 OSCP 시험 후기가 있지만 시험 방식 변경 후의 시험에 대한 한국어 후기는 많지 않은 것 같기도 하고, 꽤나 길었던 여정이니만큼 간단하게 후기를 작성해보려고 합니다. 두서없이 편하게 작성하는 글이니만큼, 가볍게 참고용으로 봐주시면 감사하겠습니다. ㅎㅎ. (관련해서 기타 문의사항 남겨주시면 답변드리겠습니다.) 1. OSCP란? 해당 자격증은 Offensive Security 사에서 발급하는 모의해킹(침투)관련 국제 자격증으로, Full-name은 Offensive Security Ceritifed Professional 이다. (Offensive Security 사는 Ka..
-
[HTB] Monteverde WriteupWargame/Hack The Box 2022. 5. 11. 19:13
nmap -sC -sS -sV -p- -O -o scanResult.txt 10.129.114.254 nmap --script vuln 10.129.114.254 -p 53,88,135,139,389,445,464,593,636,3268,3269,5985,9389,49667,49677,49678,49679,49689,49697 -o nmapVulnScanResult.txt rpcclient -U "" -N 10.129.114.254 enumdomusers 계정 목록 획득 후 여러 공격기법을 수행해보았으나 실패했다. 그래서 bruteforce 공격을 시도해보았다. crackmapexec winrm 10.129.114.254 -u enumdomusers.txt -p enumdomusers.txt --cont..
-
[HTB] Cascade WriteupWargame/Hack The Box 2022. 5. 10. 21:58
nmap -sC -sS -sV -p- -O -o scanResult.txt 10.129.114.244 rpcclient -U "" -N 10.129.114.244 enumdomusers queryuser 0x46f ldapsearch -x -b "dc=cascade,dc=local" 'objectClass=person' -h 10.129.114.244 ldapsearch -h 10.129.114.244 -p 389 -x -b "dc=cascade,dc=local" ldapsearch -H ldap://10.129.114.244 -x -b DC=cascade,DC=local "(objectClass=person)" | grep "sAMAccountName:" ldapsearch -x -b "dc=casca..
-
[HTB] Active WriteupWargame/Hack The Box 2022. 5. 10. 18:08
nmap -sC -sS -sV -p- -O -o scanResult.txt 10.129.160.75 nmap --script vuln 10.129.160.75 -p 53,88,135,139,389,445,464,593,636,3268,3269,5722,9389,47001,49152,49153,49154,49155,49157,49158,49171,49175,49176 -o nmapVulnScanResult.txt smbmap -H 10.129.160.75 smbclient \\\\10.129.160.75\\Replication smb: \> recurse on smb: \> prompt off smb: \> ls python3 gpp-decrypt.py -f Groups.xml get user.txt(mg..