hacktheon sejong(3)
-
[Web] 2025 Hacktheon Sejong - Forgotten Past
난이도 매우 쉬움취약점을 악용하여 블로그에서 플래그를 확보하라고한다웹 사이트로 들어가보자!블로그의 내용을 읽어보니옛날 방식으로 만든 단순한 웹 UI가 아직도 살아 있고 인증 없이 접근 가능할 수도 있다고 한다다른 디렉토리 경로가 있는지dirsearch툴을 이용하여 디렉토리 스캐닝을 해보자/index.hetml/old_site//robots.txt경로 확인/old_site/ 경로로 들어가보니 로그인 페이지에 접근하는 링크가 있다들어가 보자로그인 페이지에서 f12 개발자 도구를 이용하여login.html 소스코드를 확인해 보니id와 pw의 값이 그대로 노출되어있다계정을 입력하고 로그인하면flag값 출력 (대회가 끝난 후 라이트업 하려구 했는데 flag값이 출력된 페이지를 캡쳐 못한 상태에서 서버가 종료되었다..
2025.04.26 -
[Reversing] 2025 Hacktheon Sejong - Watch
문제 난이도 매우 쉬움좌표 프로그램이 조작되어 공격자의 통제 하에 운영되고 있어공격자가 임의로 추가한 값이 flag라고 한다우선 문제에서 주어진 파일을 다운로드 해보자!.exe 파일을 실행하면로컬 서버에 4653포트로 웹페이지를 열어준다하지만 웹페이지를 들어가보니 Not Found가 뜬다파일 크기, 내부 구조, strings 등의 파싱을 통해 해당 파일은 PyInstaller로 빌드된Python 프로그램이라는 사실을 확인할 수 있었다 .exe 파일을 extend 하기 위해 pyinstxtractor 오픈소스를 사용했다 실행 후 infect.exe_extracted/ 디렉토리가 생성되며그 안에 있는 infect.pyc 파일이 이 문제의 핵심 분석 대상이다 infect.pyc 파일을 uncompyle6로 ..
2025.04.26 -
[Forensic] 2025 Hacktheon Sejong - Watch
문제 난이도는 매우 쉬움손상된 PC를 분석하는 동안 RDP 관련 데이터가 발견되어데이터를 분석하고 RDP 세션 동안 메모장에 작성된 문자열을 가져온다고한다이제 해야 할 일은 RDP Bitmap Cache를 이미지로 복원하는 것이다파일을 다운로드 해보자bmc-tools라는 오픈소스 도구를 사용하여 복원이 가능하다분석할 RDP 캐시 파일 Cashe0000.bin과복원된 이미지를 저장할 폴더 output_folder를 명령어로 입력해준다 복원된 이미지를 확인해 보자!이미지를 보면 노트페드에 flag로 예상되는 문자열을 확인할 수 있다이미지를 잘 조합해 보면 flag값이 나온다 FLAG{s0m3on3_1s_w4tch1n9_my_pc}
2025.04.26