해커는 흑백이 아니야!

이것은 내가 포나와 반가로르의 개발자계에서 한 강연과 행사 전후의 활동과 관련이 있다.
이 모든 것은 DEFCON 2020 레드팀 마을 CTF에서 시작되었다. 나와 나의 팀은 50위권에 들었다. 이것은 우리 모두에게 매우 좋다.이것은 풍부한 경험으로 각양각색의 도전을 해결하고 이 과정에서 새로운 것을 배웠다.CTF의 일부분은 악성 소프트웨어 분석과 관련이 있는데 저는 이 안전 분야에 관심이 많고 계속 공부하고 있습니다.
그래서 며칠 후, 흥분이 가라앉았을 때, 나는 개발자권 담당자와 이야기를 나누고 있었다. Pune's와 그녀는 나에게 해커에 관한 소개회에 참가하고 표지 사건을 포착할 수 있느냐고 물었다.
우리는 이것이 안전에 흥미를 가지고 어떤 방면에서 시작하고 싶은 사람들에게 일종의 학습 체험이 되기를 바란다.이를 위해 나는 시합 전에 작은 CTF 도전전을 개최하려면 참가자들이 반드시 강연자의 이름을 찾아야 한다는 생각을 생각해냈다.

"검룡이 내 숙제를 먹었어!"



우리는 이 포스터로 이번 행사를 선포했는데, 이 포스터는 보기에 매우 다르고 이상하기 때문에 사람들의 주의를 끌었다.우리는 그것을 둘러싸고 작은 이야기를 정성들여 만들어 지역 사회 단체인 데프츠프나와 반가로르에 붙였다.

이것은 주로 안전성과 CTF에 관심이 있는 초보자를 대상으로 하는 은서술 도전이다.많은 CTF를 시도하는 사람들에게 이것은 첫 번째 도전이어야 하기 때문에 스트레스가 매우 크다. CTF를 재미있고 매력적으로 만드는 동시에 간단하고 쉽게 유지해야 한다.

무엇이 은사술입니까?


The practice of concealing messages or information within other non-secret text or data, so that the actual data is disguised.


그래서 도전으로 돌아가서 제가 중점적으로 주목하고 싶은 것은 참가자들이 디테일에 대한 관심 정도입니다. 물론 은사술도 있습니다.
포스터에는 잡다한 내용이 많다.따라서 기본적으로 도전은 이미지를 다운로드하고 말하는 사람의 상세한 정보를 찾아내는 데 있다.다운로드할 때 이미지의 이름도 다음과 같습니다ZGV2Y3t0aGlzX2lzX3lvdXJfcGFzc3dvcmR9.jpg. - 인코딩 문자열처럼 보입니다.
그들은 이 파일 이름을 사용하고 완성된 인코딩 형식을 검색해야 합니다.이를 위해, 나의 goto는 Cyber Chef, 검사한 결과 다음과 같은 문자열은 base64 인코딩된 것이다.

디코딩 텍스트는 위험한 스타일의 CTF에 로고를 표시하는 표준 방식입니다.따라서 전체 텍스트는 암호임을 나타내는 표지이다.괄호 안의 문자에 시달리는 사람은 드물지만, 사실은 그렇지 않다. 우리는 모든 배열을 시도해서 무엇이 우리에게 효과가 있는지 봐야 한다.
도전 묘사를 읽어 보니 검룡이라는 생물이 언급되었다.구글 검색을 통해 우리는 그것이 은사술과 관련이 있다는 것을 발견했다.
따라서 그림이 은사술 그림인지 아닌지를 알 수 있는 다른 방법도 있다. binwalk 같은 도구는 파일에 은사술을 권장하는 내용이 있다는 것을 알려줄 수 있다.
비밀번호와 이미지가 있습니다. 데이터를 추출할 수 있는 도구를 찾아야 합니다.우리는 steghide와 같은 CLI 도구를 사용하여 필요한 정보를 얻을 수 있지만 Steganographic Decoder와 같은 온라인 관리 도구를 사용할 수도 있습니다.

양식을 제출한 후, 우리는 강연자의 상세한 정보를 얻었다.

대화!


600여 개의 의견과 130개의 평론을 받았고, 그 후에 포나와 반가로르 개발자권의 우수한 지역사회 구성원들과 많은 재미있는 문제와 토론을 제기했는데, 이것은 성공이었다. 나는 사람들이 나의 강연에서 어떤 것을 얻었다는 것을 발견하여 매우 고마웠다.

성공했어?


지난번 도전에 대한 대답을 보고 나는 나에게 다시 도전을 요구했다. 왜냐하면 사람들은 왕왕 많은 것을 배울 수 있기 때문이다.
그래서 나는 국기를 찾는 것이 목표라는 작은 도전을 했다.이것은 초보자의 도전이기 때문에, 나는 몇 개의 문을 열어 그것을 매우 쉽게 들어갈 수 있게 했다.

따라서 기본적으로 실행 가능한 파일이 포함된 아카이브 저장소를 다운로드하고 이를 사용하여 로고를 찾아내는 것이 과제입니다.
첫 번째 단계는 응용 프로그램이 어떻게 작동하는지 확인하는 것이다. 응용 프로그램을 한동안 사용한 후에 ROT47에서 텍스트를 인코딩하고 디코딩하는 것이 뚜렷하다.관리자 계정이 있는데 재미있어 보여요.
그들이 파악한 모든 정보를 이용하여 그들은 국기를 찾아야 한다.사용hex editors, decompilers 등 몇 가지 방법이 있다. 그러나 초보자에게는 좀 무섭게 보일 수 있기 때문에 필요한 임무를 쉽게 수행할 수 있는 방법이 있다.
그들에게 제출한 환매 협의는 .git 목록을 포함하고 있으며,git 환매 협의와 유사하다.이것은 우리가gitrepo로 간주하고git명령을 실행하여 우리가 무엇을 가지고 있는지 볼 수 있다는 것을 의미한다.git status 나에게 재미있어 보이는 서류가 매우 적다는 것을 보여 주었다.그것들은 삭제되었지만 제출되지 않았습니다. 우리는 그것을 이용하여 이 파일들을 검색할 수 있습니다.

예를 들어 git diff 이 파일에서 변경된 사항을 볼 수 있습니다. 이러한 변경은 우리에게 도전을 풀 수 있는 충분한 정보를 제공합니다.하지만 제가 좋아하는 일은요.
git checkout .

우리는 creds.txt 중 하나의 인코딩 문자열이 있는데 같은 도구로 인코딩할 수 있고 관리자 계정의 비밀번호로 사용할 수 있기 때문에 표지를 제시했다.

이것은 매우 긴 댓글이다!😅 읊다, 읊조리다
근데 이번 경험 너무 좋았어요.❤️ 더 많은 강연과 유사한 활동을 기대한다.특히 페이스북 개발자권, Pune, Sangeeta에 감사드립니다.그녀는 새로운 생각을 매우 환영하며, 심지어는 이런 생각을 실시하는 것을 지지한다.회의 기간에 저도 많은 것을 배웠습니다. 그녀가 관중들 사이에서 창조할 수 있는 참여도와 제기된 품질 문제의 수량이 정말 인상적입니다.
감사합니다!

좋은 웹페이지 즐겨찾기