Hack The Packet 2014 예선(2014 HTP_prequal)


 
Hack The Packet 2014 예선(2014 HTP_prequal)

올해도 30만원 정도 하는 POC 티켓을 노리고 HTP에 도전했다..

하지만 안타깝게 9위로 본선진출만 하고 5위권내 진입은 실패했다..ㅠㅠ

그래도 문제를 풀었던 후기를 적어보고자 한다..

PCAP 파일 다운로드(Google Drive)
Zip 파일 암호 : 2o14H@CKTH2P@cK2T

올해도 역시 9문제.. Low 2문제 Medium 3문제 High 3문제씩 나왔다.

제공된 pcap 파일의 크기는 약 250M 정도..
하지만 이 파일을 읽어서 필터걸고 TCP follow 등 분석하는데 로딩 시간이 상당히 걸렸다..
대회시간은 단 2시간…
따라서 빠른분석을 위해 패킷을 의미있는 단위로 쪼개서 분석했어야 했는데 하는 아쉬움이 많이 남았다.

가장 먼저 푼 문제는 H2 문제..

예전에 Apache Struts 취약점 관련 사고 대응을 한번 했던 터라 기억이 났다..

먼저 http 필터를 걸었더니 한참…
그래서 다시 보통 Struts에서 사용하는 확장자인 .action을 필터를 걸었다..
2014_HTP_prequal1

.action관련 패킷이 3개 있는데 하나는 정상적인 request,
두번째는 test 마지막이 base64로 인코딩된 것으로 공격으로 의심되는 패킷이였다..
그런데 이상한게 request 만 있고 response 가 없다..ㅠ
2014_HTP_prequal2

payload 부분인 base64를 디코딩해보니
2014_HTP_prequal3

정답은 http://www.hackthepacket.com/Korean_Thanksgiving_Day/(^O^)/(^O^)//

두번째로 푼 문제는 M1 문제 sql Injection 문제다..

힌트가 having 으로 주어져서 having으로 필터를ㅋ
2014_HTP_prequal4

이렇게 공격시도를 확인할 수 있었다..
그런데 여기도 역시 request 만 있고 response 가 없다..
2014_HTP_prequal5

그런데 테이블명이 확인이 안되서 다시 IP 기준으로 필터를..
2014_HTP_prequal6

그리고 공격 Request 후 500 에러가 난 response 가 있어 TCP follow Stream 을 해보니..
2014_HTP_prequal7

순서대로 bbs.idx, bbs.tId, bbs.tName, bbs.tMail 으로
4번째 필드명은 bbs.tMail 이다..

이 문제 풀 때 서버가 다운이 되서 Key인증을 제대로 못하고 찜찜하게 넘어갔다..
게다가 bbs-tMail 으로 인증을 해야 되는데 잘못봐서..
bbs.tMail와 bbs_tMail 으로 넣어 계속 틀리다가 한참 있다가 인증에 성공했다…ㅠㅠ

정답은 bbs-tMail

세번째로 푼 문제는 L3 문제다.

악성앱이니까 안드로이드 기종 중 하나이지 않을까 싶었다.

일단 user-agent를 Android 로 필터해 보았다.
2014_HTP_prequal8

필터링 하자마자 param 에 떡 하니 보인다..

그래도 다시 확인
2014_HTP_prequal9

정답은 : SHV-E210S

네번째로 H3 문제를 풀었다..

이번에도 힌트로 IFRAME 이 있어서 필터~
2014_HTP_prequal10

TCP follow stream 을 해보니 아래부분에 IFRAME 가 보안다..
2014_HTP_prequal11

해당 패킷의 쿠키값에서 user_id 값도 확인.
2014_HTP_prequal12

정답은 http://h_@ckGALI.H^T^P.com_GALIGALI

그리고 마지막으로 M3번 문제로

먼저 ndrive 으로 필터 했다.
2014_HTP_prequal13

별다른 것이 보이지 않아 일단 ip.src 으로 다시 필터링 해서 속도를 빠르게 하기 위해 display 된 패킷만 다른 이름으로 저장을 해두었다.

그리고 힌트로 zip file 이라고 했다. 그래서 http.response.code 으로 다시 필터를 해보았다.
2014_HTP_prequal14

그중에 zip 으로 보이는 HTTP/1.1 206 Partial Content (application/zip) 를 확인해보니..
2014_HTP_prequal15

Adobe Photoshop CS2_kor.zip 이다..

해당 파일을 추출해서 압축을 푸니 백신프로그램이 악성코드로 잡아 검역소에 넣는다..^^;
설마 진짜 악성코드인가?

그래서 일단 파일명으로 md5() 을 해보니..
2014_HTP_prequal16

모두 다 인증이 안된다..

설마~ 하면서 검역소에 있는 바이러스 파일의 md5()를 해서 인증하니 성공!
2014_HTP_prequal17

정답은 5a1c10ee87fc3085865d07415240e090

이렇게 총 5문제를 풀어 1100 점으로 예선 9등으로 통과.
htp_2014

리뷰하면서 보니,
아예 못본 문제중에 쉬운것도 있었고,
몇몇 문제는 거의 다 찾았는데 집중력이 부족해져 못보고 지나친 문제도 있었다.

개인적으로는 패킷 필터링에 시간을 좀 절약하고,
운영 서버다운으로 허둥대지만 않았으면,
몇 문제 더 풀 수 있었을텐데…
조금 아쉬웠다.

하지만 정말 아쉬운것은 개인적인 일정으로 본선에는 참석하지 못했다는..ㅠㅠ

 


This entry was posted in CTF, Security/Hacking and tagged , , . Bookmark the permalink.

2 Responses to Hack The Packet 2014 예선(2014 HTP_prequal)

  1. 최끼럽 says:

    오잉~ 암호가 안맞다고 나오네용~

  2. apollo89 says:

    음.. 다시확인해봤는데 맞는데요..^^;
    2o14의 o는 영소문자 o입니다.

댓글 남기기