KyotoExpo CTF Write-up
3167 단어 프로그래밍
소개
이 문서는 N 예비교 수강자 Advent Calendar2020
의 14일째 기사입니다.
이번은 요전날 개최되고 있던, KyotoExpo CTF의 Write-up 를 투고하고 싶습니다.
감사합니다
자기소개
만나서 반가워요! 프로그래밍을 공부하는 yu1k입니다
N예비교와의 관계에 대해서
작년의 3월 정도부터 N예비교의 프로그래밍 입문 코스를 수강해, 프로그래밍을 공부하고 있습니다.
KyotoExpo CTF란?
교토의 해킹 콘테스트 in 교토 스마트 시티 엑스포 2020입니다.
2020/12/12 ~ 2020/12/13에 온라인으로 개최되었습니다.
참여 결과
팀 yu1k에서 참가했습니다. 5문을 풀 수 있어, 89팀중 52위(350포인트)였습니다.
다음 해결된 문제의 write-up입니다.
[Crypto] 0 decode(Very Easy)
문제 내용
RkxBR19reW90b3NtYXJ0Y2l0eWV4cG8=
ハッカー集団によりハッキングされたホームページに謎の文字列が表示されている。
調査の結果どうやらbase64でエンコードされているようだ。デコードしてみよう。
해결 방법
base64 디코딩합니다. 소스 코드는 여기 (GitHub)입니다.
플래그:
FLAG_kyotosmartcityexpo
[Network] 1-1 FTP(Very Easy)
문제 내용
NASサーバに対して不正なアクセスの痕跡が見つかった。
通信内容を解析すれば何かが分かるかもしれない。pcapファイルを調べてみよう。
해결 방법
pcap 파일이 전달됩니다. 그 pcap 파일을 해석하면 패킷안에 평문으로 플래그가 들어가 있었습니다.
플래그:
FLAG_biHehUUnazQPt
[Misc] 1-2 SSH avoidance(Very Easy)
문제 내용
引き続きNASサーバの不正アクセス状況を調査している。
このSSH、簡単に侵入できそうだ。
해결 방법
서버의 IP 주소와 연결할 수있는 포트가 전달됩니다.
취약하고 적절한 암호를 입력하고 침입을 시도한다.
ユーザ:admin
パスワード:password
로 침입할 수 있었다.
로 다음의 조작을 하고, 플래그를 얻는다.
admin@58d2aec14ceb:~$ ls
flag.txt q6
admin@58d2aec14ceb:~$ cat flag.txt
FLAG_jbSSTdXTLCc4a
플래그:
FLAG_jbSSTdXTLCc4a
[웹] 6-2 authentication avoidance(Easy)
문제문
ルータのログイン認証は簡単に突破できそうだ。
問題サーバー
http://18.177.208.49/
해결 방법
SQLi 문제라고 예상.
문제 사이트의 폼에 대해서 SQL 인젝션을 실시한다.
사용자 이름에 1' or '1' = '1';--
를 입력하면 로그인 할 수 있습니다.
플래그:
FLAG_RqWGsVKFAQMUn
[Network] 2-1 basic authentication(Easy)
문제
Webカメラへの不正アクセスの痕跡が見つかった。
通信をキャプチャしたので分析してみよう。
해결 방법
pcap 파일이 전달됩니다. 그 pcap 파일을 구문 분석합니다.
문제의 이름으로부터 basic 인증을 이용한 인증이라고 예상. 그래서 pcap 파일에 남아있는 HTTP 통신 로그를 구문 분석하고 플래그를 찾았습니다.
플래그:
FLAG_9sdnR5MH4iiGW
감상
뭔가를 풀었기 때문에 기뻤습니다. 운영, 관계자 분들께 감사드립니다.
Reference
이 문제에 관하여(KyotoExpo CTF Write-up), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/yu1k/items/f45b860a61b5f7611de3
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
만나서 반가워요! 프로그래밍을 공부하는 yu1k입니다
N예비교와의 관계에 대해서
작년의 3월 정도부터 N예비교의 프로그래밍 입문 코스를 수강해, 프로그래밍을 공부하고 있습니다.
KyotoExpo CTF란?
교토의 해킹 콘테스트 in 교토 스마트 시티 엑스포 2020입니다.
2020/12/12 ~ 2020/12/13에 온라인으로 개최되었습니다.
참여 결과
팀 yu1k에서 참가했습니다. 5문을 풀 수 있어, 89팀중 52위(350포인트)였습니다.
다음 해결된 문제의 write-up입니다.
[Crypto] 0 decode(Very Easy)
문제 내용
RkxBR19reW90b3NtYXJ0Y2l0eWV4cG8=
ハッカー集団によりハッキングされたホームページに謎の文字列が表示されている。
調査の結果どうやらbase64でエンコードされているようだ。デコードしてみよう。
해결 방법
base64 디코딩합니다. 소스 코드는 여기 (GitHub)입니다.
플래그:
FLAG_kyotosmartcityexpo
[Network] 1-1 FTP(Very Easy)
문제 내용
NASサーバに対して不正なアクセスの痕跡が見つかった。
通信内容を解析すれば何かが分かるかもしれない。pcapファイルを調べてみよう。
해결 방법
pcap 파일이 전달됩니다. 그 pcap 파일을 해석하면 패킷안에 평문으로 플래그가 들어가 있었습니다.
플래그:
FLAG_biHehUUnazQPt
[Misc] 1-2 SSH avoidance(Very Easy)
문제 내용
引き続きNASサーバの不正アクセス状況を調査している。
このSSH、簡単に侵入できそうだ。
해결 방법
서버의 IP 주소와 연결할 수있는 포트가 전달됩니다.
취약하고 적절한 암호를 입력하고 침입을 시도한다.
ユーザ:admin
パスワード:password
로 침입할 수 있었다.
로 다음의 조작을 하고, 플래그를 얻는다.
admin@58d2aec14ceb:~$ ls
flag.txt q6
admin@58d2aec14ceb:~$ cat flag.txt
FLAG_jbSSTdXTLCc4a
플래그:
FLAG_jbSSTdXTLCc4a
[웹] 6-2 authentication avoidance(Easy)
문제문
ルータのログイン認証は簡単に突破できそうだ。
問題サーバー
http://18.177.208.49/
해결 방법
SQLi 문제라고 예상.
문제 사이트의 폼에 대해서 SQL 인젝션을 실시한다.
사용자 이름에 1' or '1' = '1';--
를 입력하면 로그인 할 수 있습니다.
플래그:
FLAG_RqWGsVKFAQMUn
[Network] 2-1 basic authentication(Easy)
문제
Webカメラへの不正アクセスの痕跡が見つかった。
通信をキャプチャしたので分析してみよう。
해결 방법
pcap 파일이 전달됩니다. 그 pcap 파일을 구문 분석합니다.
문제의 이름으로부터 basic 인증을 이용한 인증이라고 예상. 그래서 pcap 파일에 남아있는 HTTP 통신 로그를 구문 분석하고 플래그를 찾았습니다.
플래그:
FLAG_9sdnR5MH4iiGW
감상
뭔가를 풀었기 때문에 기뻤습니다. 운영, 관계자 분들께 감사드립니다.
Reference
이 문제에 관하여(KyotoExpo CTF Write-up), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/yu1k/items/f45b860a61b5f7611de3
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
문제 내용
RkxBR19reW90b3NtYXJ0Y2l0eWV4cG8=
ハッカー集団によりハッキングされたホームページに謎の文字列が表示されている。
調査の結果どうやらbase64でエンコードされているようだ。デコードしてみよう。
해결 방법
base64 디코딩합니다. 소스 코드는 여기 (GitHub)입니다.
플래그:
FLAG_kyotosmartcityexpo
[Network] 1-1 FTP(Very Easy)
문제 내용
NASサーバに対して不正なアクセスの痕跡が見つかった。
通信内容を解析すれば何かが分かるかもしれない。pcapファイルを調べてみよう。
해결 방법
pcap 파일이 전달됩니다. 그 pcap 파일을 해석하면 패킷안에 평문으로 플래그가 들어가 있었습니다.
플래그:
FLAG_biHehUUnazQPt
[Misc] 1-2 SSH avoidance(Very Easy)
문제 내용
引き続きNASサーバの不正アクセス状況を調査している。
このSSH、簡単に侵入できそうだ。
해결 방법
서버의 IP 주소와 연결할 수있는 포트가 전달됩니다.
취약하고 적절한 암호를 입력하고 침입을 시도한다.
ユーザ:admin
パスワード:password
로 침입할 수 있었다.
로 다음의 조작을 하고, 플래그를 얻는다.
admin@58d2aec14ceb:~$ ls
flag.txt q6
admin@58d2aec14ceb:~$ cat flag.txt
FLAG_jbSSTdXTLCc4a
플래그:
FLAG_jbSSTdXTLCc4a
[웹] 6-2 authentication avoidance(Easy)
문제문
ルータのログイン認証は簡単に突破できそうだ。
問題サーバー
http://18.177.208.49/
해결 방법
SQLi 문제라고 예상.
문제 사이트의 폼에 대해서 SQL 인젝션을 실시한다.
사용자 이름에 1' or '1' = '1';--
를 입력하면 로그인 할 수 있습니다.
플래그:
FLAG_RqWGsVKFAQMUn
[Network] 2-1 basic authentication(Easy)
문제
Webカメラへの不正アクセスの痕跡が見つかった。
通信をキャプチャしたので分析してみよう。
해결 방법
pcap 파일이 전달됩니다. 그 pcap 파일을 구문 분석합니다.
문제의 이름으로부터 basic 인증을 이용한 인증이라고 예상. 그래서 pcap 파일에 남아있는 HTTP 통신 로그를 구문 분석하고 플래그를 찾았습니다.
플래그:
FLAG_9sdnR5MH4iiGW
감상
뭔가를 풀었기 때문에 기뻤습니다. 운영, 관계자 분들께 감사드립니다.
Reference
이 문제에 관하여(KyotoExpo CTF Write-up), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/yu1k/items/f45b860a61b5f7611de3
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
NASサーバに対して不正なアクセスの痕跡が見つかった。
通信内容を解析すれば何かが分かるかもしれない。pcapファイルを調べてみよう。
FLAG_biHehUUnazQPt
문제 내용
引き続きNASサーバの不正アクセス状況を調査している。
このSSH、簡単に侵入できそうだ。
해결 방법
서버의 IP 주소와 연결할 수있는 포트가 전달됩니다.
취약하고 적절한 암호를 입력하고 침입을 시도한다.
ユーザ:admin
パスワード:password
로 침입할 수 있었다.
로 다음의 조작을 하고, 플래그를 얻는다.
admin@58d2aec14ceb:~$ ls
flag.txt q6
admin@58d2aec14ceb:~$ cat flag.txt
FLAG_jbSSTdXTLCc4a
플래그:
FLAG_jbSSTdXTLCc4a
[웹] 6-2 authentication avoidance(Easy)
문제문
ルータのログイン認証は簡単に突破できそうだ。
問題サーバー
http://18.177.208.49/
해결 방법
SQLi 문제라고 예상.
문제 사이트의 폼에 대해서 SQL 인젝션을 실시한다.
사용자 이름에 1' or '1' = '1';--
를 입력하면 로그인 할 수 있습니다.
플래그:
FLAG_RqWGsVKFAQMUn
[Network] 2-1 basic authentication(Easy)
문제
Webカメラへの不正アクセスの痕跡が見つかった。
通信をキャプチャしたので分析してみよう。
해결 방법
pcap 파일이 전달됩니다. 그 pcap 파일을 구문 분석합니다.
문제의 이름으로부터 basic 인증을 이용한 인증이라고 예상. 그래서 pcap 파일에 남아있는 HTTP 통신 로그를 구문 분석하고 플래그를 찾았습니다.
플래그:
FLAG_9sdnR5MH4iiGW
감상
뭔가를 풀었기 때문에 기뻤습니다. 운영, 관계자 분들께 감사드립니다.
Reference
이 문제에 관하여(KyotoExpo CTF Write-up), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/yu1k/items/f45b860a61b5f7611de3
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
ルータのログイン認証は簡単に突破できそうだ。
問題サーバー
http://18.177.208.49/
FLAG_RqWGsVKFAQMUn
문제
Webカメラへの不正アクセスの痕跡が見つかった。
通信をキャプチャしたので分析してみよう。
해결 방법
pcap 파일이 전달됩니다. 그 pcap 파일을 구문 분석합니다.
문제의 이름으로부터 basic 인증을 이용한 인증이라고 예상. 그래서 pcap 파일에 남아있는 HTTP 통신 로그를 구문 분석하고 플래그를 찾았습니다.
플래그:
FLAG_9sdnR5MH4iiGW
감상
뭔가를 풀었기 때문에 기뻤습니다. 운영, 관계자 분들께 감사드립니다.
Reference
이 문제에 관하여(KyotoExpo CTF Write-up), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/yu1k/items/f45b860a61b5f7611de3텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)