http://52.79.224.215
Disk Forensic
Emergency!! Leak my source code..
100
access.log를 먼저 봤다. 모든 접근 기록이 담겨 있어서 모든 것을 조사해 볼 수는 없었다. 범위를 좁히기 위해서 다른 파일들을 살펴 보았다.
sad파일에서 수상한 pid를 찾을 수 있다.
pid ppid
www-data 5230 5244 0 10:11 ? 00:00:00 php -f /var/www/upload/ws1004/image/hack.php
www-data 5244 814 0 10:11 ? 00:00:00 sh -c php -f /var/www/upload/ws1004/image/hack.php
hack.php와 관련이 있음을 구할 수 있다. hack.php와 관련한 로그만 찾으면 되기 때문에 access.log에서 hack.php를 검색해서 나오는 모든 로그들을 모았다.
[25/Oct/2019:17:18:51 +0900] cHdk
[25/Oct/2019:17:26:23 +0900] bHMgLWFsICAvdmFyL3d3dy91cGxvYWQvd3MxMDA0L2ltYWdlLw%3D%3D
[25/Oct/2019:17:21:12 +0900] dGFyIC1jdmYgL3Zhci93d3cvdXBsb2FkL3dzMTAwNC9pbWFnZS8xMjU5MTIzNzQ5IC92YXIvd3d3Lw%3D%3D
[25/Oct/2019:17:26:40 +0900] cGhwIC1mIC92YXIvd3d3L3VwbG9hZC93czEwMDQvaW1hZ2UvaGFjay5waHA%3D
시각과 쿼리로 넘어가는 명령어만 기록해봤다.
base64로 인코딩 되었는데, 4번째 명령어는 아래와 같다.
php -f /var/www/upload/ws1004/image/hack.php
해당 명령어를 실행하는 쉘의 pid는 5230이다.
따라서 플래그는 N00bCTF{2019-10-25_17:26:40&5244} 가 된다.
'WAR GAME > N00bCTF' 카테고리의 다른 글
N00bCTF Multimedia Forensic 카테고리 문제 풀이 (0) | 2019.11.07 |
---|---|
N00bCTF Misc 카테고리 문제 풀이 (0) | 2019.11.07 |
N00bCTF Reversing 카테고리 문제 풀이 (0) | 2019.11.07 |
N00bCTF Crypto 카테고리 문제 풀이 (0) | 2019.11.07 |
N00bCTF Pwnable 카테고리 문제 풀이 (0) | 2019.11.07 |