L1-K : 엘리스는 자신의 공유폴더를 이용하여 부하직원인 밥에게 비밀자료를 남겼다!.
"이미지 파일을 보고 듣고 해독할것!"
L1-E : Alies leave a Secret Message using SMB for assistant bob.
"Look and listen image file and decipher that"
Hint : use ear
L2-K : NFS 서버가 침해사고를 당했다. 해커가 사용한 public key 이름을 찾아라.
L2-E : NFS server got compromised, Find out name of hacker’s public key!
L3-K : 악성앱이 설치된 휴대폰의 기종은?
L3-E : What is a model of cell phone which is installed malicious application?
M1-K : 공격자가 SQL Injection 공격을 통해 알아낸 4번째 필드명이 무엇인지 찾아라!
M1-E : Find what is the field name of the fourth was investigated attacker through the attack of SQL Injection
Hint : having
Key format : Tablename-Columnname
M2-K : 꼬비는 10/09 21시경 개인 사진자료를 편집하기 위해 USB를 이용하여 사진 편집 작업을 하였다.
몇일 뒤 개인 사진이 SNS을 통해 돌아다니는 것을 확인하였다. 이전 기억을 되짚어 볼 때 그날 집에 있던 사람은 동생뿐이었다.
만약 동생이 USB로 사진 자료를 복사한게 맞다면 노트북과 연결한 동생의 USB 제품명은? (&&사이값 모두 입력)
(노트북 O/S는 윈도우7 Ultimate K 버전이며 윈도우를 10/06 새로 설치한 상태였다. )
M2-E: ggobi edited photos using the usb .(10/09 21 hour after)
ggobi's photo was leaked through SNS a few days later.
i was suspected the brother.
ggobi remembered that brother is in house that day.
USB product name of brother ?
(Laptop O/S ver: window 7 Ultimate K)
hint : between & and &
M3-K : 룰이 공유한 클라우드 계정으로 접속한 가르미는 신이 나서 이것저것 다운을 받는다.
다운을 다 받은 후 컴퓨터가 감염되었다는 사실을 알게 되었다.
M3-E : Garumi logged on cloud as Rul’s ID and downloaded something.
After downloading, she realized that her computer is infected with a virus.
hint: zip file
key format : md5(filename)
H1-K : 용자는 BOF 문제를 풀다가 리턴 값을 계산하기 귀찮아서 BF를 하기로 했다!
그런데 운영진 측에서 연락이 오더니 자꾸 패킷 많이 쏘면 탈락시킨다고 했다..
다행히도 공격에 성공을 했는지 바인드쉘 포트가 열렸다!! BUT, 명령어가 안먹힌다 ㅠ.ㅠ
살펴보니 바인드쉘 쉘코드를 제대로 만들지 못했었다!! 쉘코드는 간단히 수정했으나..
다시 BF를 할 수도 없고.. 정확한 리턴 값 계산하기도 귀찮고.. 용자를 위해서 정확한 주소를 찾아주세요!
H1-E : Yongja is very lazy, but like CTF. So, he decided to use BF to solve BOF chall.
Some hours later, he got shell from chall server (bindshell).
But he did mistake, lost the shell connection! He can’t do BF anymore(was warned by OP).
Find correct return address in the exploit packet!
key format : 0xXXXXXX(Little endian)
H2-k : Apache Struts기반으로 운영되는 사이트가 먹통이 되었다.
원인이 되는 취약점(CVE)는 무엇이고 공격자가 변경하려는 사이트는 어디인가?(페이로드 값)
H2-E: Yongja’s website that based on Apache Struts got melong!
Please let us know what is the CVE(used vuln) and where is the site to change bad guy want?
H3-K : 악성코드에 감염된 용은 분석 전문가 파드란에게 도움을 요청했다!
감염된 악성코드에 이름을 찾아라!
H3-E : YongGAL who was infected by Malware, asked for help from padran,
an analytical expert. Search for the name of the infected Malware
HINT : IFRAME
key format : MalwareSIte_attackerID