일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 802.3
- 802.3 이더넷
- Address Resolution Protocol
- adodb 설치
- AES 암호
- Alternatively build in profile or release modes to enable launching from the home screen
- Android Studio 몰입모드
- Android Studio 몰입모드 설정
- Android Studio 상태바 없애기
- Android Studio 자동 정렬
- android studio 자동정렬
- Android Studio 자동정렬 단축키
- Android Studio 코드 자동정렬
- Android Studio 타이틀바 없애기
- Android Studio 하단 바 없애기
- Android Studio 홈버튼 없애기
- Angler EK
- Angler EK 악성코드
- Angler EK이란
- apache2 tomcat9
- apache2 tomcat9 설치
- apache2 tomcat9 연동
- API
- apk 에러
- apk 오류
- ARP
- arp cache poisoning
- ARP Poisoning
- ARP Request
- ARP 구조
- Today
- Total
목록CTF : Capture The Flag (3)
지나가는 이야기
# 문제 소개 & 간략한 풀이 과정https://app.hackthebox.com/challenges/Suspicious%2520Threat Hack The Box app.hackthebox.com이 문제는 서버에 접속해서 숨겨진 flag를 찾는 유형이다. 단순히 flag가 폴더나 파일 형태로 있는 게 아니라, 기본 명령어의 라이브러리를 이용해 특정 폴더와 파일이 안 보이게 처리된 유형이다. ## 개인적으로 생각하는 문제의 중점문제를 풀면서 리눅스에서 사용하는 ls, cd 같은 명령어도 실제로 라이브러리와 연관되어 있다는 점을 알게 되었다. 또한, 라이브러리를 수정해서 파일을 숨길 수 있다는 새로운 점도 배웠다. # 자세한 풀이 과정 & Flag(영문)https://github.com/accio301..
# 문제 소개 & 간략한 풀이 과정https://www.root-me.org/en/Challenges/Forensic/Command-Control-level-2위 문제의 경우 메모리 포렌식으로 메모리 덤프 파일을 분석하여 flag를 찾는 문제이다. 해당 문제를 풀기 위해 volatility 도구를 사용하여 flag를 얻을 수 있었다. ## 개인적으로 생각하는 문제의 중점이 문제를 해결하면서 중요하다고 생각된 부분은 OS 별로 hostname 이 저장된 위치가 다르다는 점과, 해당 PC가 누구 소유인지 알 수 있게 저장된 위치가 어딘지 알고 있어야 분석하는데 도움이 된다는 것이다. # 자세한 풀이 과정 & Flag(영문)https://github.com/accio3014/CTF-Writeups/bl..
# 문제fd 문제의 경우 ssh를 통해 접속하라고 되어 있어 ssh를 이용하여 접속한다. 위 사진은 해당 서버에 접속한 모습으로 리눅스 시스템으로 보인다. 현재 상태를 보기 위해 ls -al 명령어를 사용하니 fd, fd.c, flag 이렇게 3개의 파일이 있으며 특히 flag의 내용을 확인하면 되는 문제로 보인다. 파일 내용을 확인해 보니 권한이 없는 것으로 보여 현재 사용자 및 그룹을 확인해 보았다.결국 확인할 수 있는 파일의 내용은 fd.c이고, 해당 파일을 분석하여 flag를 얻는 것으로 보인다. # 풀이위 사진은 fd.c의 내용으로 c언어로 작성된 것으로 보여 분석하여 flag를 얻어야 한다. ## 소스코드 분석본격적인 소스코드 분석을 하기 전 main() 함수의 인자값에 대해 알아야 한다. ..