반응형
반응형
반응형

해킹은 반드시 자신의 기기에만 해주세요.

그렇지 않을 경우 법적인 처벌을 받으실 수 있습니다.


kickthemout으로 같은 와이파이에 있는 이용자의 인터넷을 막아보기


해킹에 사용된 기기는 안드로이드 버전은 7.1.2의 샤오미 홍미 플러스입니다.

프로젝트에 사용된 PC의 운영체제는 kali linux 2018.1 입니다.


- 안드로이드 스마트폰 (그 외 와이파이 지원 기기들)

- kali linux





공격 기기와 공격 대상 기기 모두 같은 네트워크에 연결되어 있어야 합니다.


먼저, 인터넷이 잘되는지 확인해주셔야 합니다.





1. kickthemout을 설치합니다.


github : https://github.com/k4m4/kickthemout



readme에 운영체제 각각의 설치방법이 있습니다.


저는 kali linux를 사용하므로 데비안 설치방법을 따라하겠습니다.


~ ❯❯❯ sudo apt-get update && sudo apt-get install nmap

~ ❯❯❯ git clone https://github.com/k4m4/kickthemout.git

~ ❯❯❯ cd kickthemout/

~/kickthemout ❯❯❯ sudo -H pip3 install -r requirements.txt


~/kickthemout ❯❯❯ sudo python3 kickthemout.py

실행 전에, scapy도 설치해주셔야 합니다. sudo pip3 install scapy







2. 실행.....아니 오류 해결


저는 실행을 하자 이런 오류가 났습니다. 그래서 해결방법을 찾아보았고, 찾을 수 있었습니다.


https://github.com/k4m4/kickthemout/pull/294






코드를 수정하라고 하네요.





gedit으로 해당 코드를 수정하고 실행을 해주었습니다.







3. 진짜 실행


자동으로 스캔을 하고



메인메뉴로 진입하게 됩니다. 현재 2개의 호스트가 존재한다고 하네요.




저는 타겟 한개만을 대상으로 공격을 할 것이므로, 1을 입력했습니다.



공격 대상이 1번에 있으니 1을 입력해주겠습니다.



그럼 자동으로 스푸핑이 진행됩니다. 이때 해당 기기로 인터넷에 접속한다면?





인터넷이 안되는 것을 확인할 수 있습니다. 그럼 사용자는 인내심이 한계에 도달에 다른 네트워크에 접속하려고 할 것입니다.


그래서 이름이 kickthemout....

반응형

반응형

files  Forensics  Cert


BigImage.md

CertCertCert… Find FLAG 

Ex) FLAG{Can_you_Find_Flag}

 

Make my hanukoon



인증서... 복호화쪽 문제인줄 알았으나 hex로 까서 아랫부분에 있는 hex값 긁어다가 ascii로 바꿔주면 된다.



yougotit!flag{I_can_import_certification_in_certmgr}



flag{I_can_import_certification_in_certmgr}




아직 중간고사 안끝났는데 이러고 있...

반응형

'WAR GAME > System32.kr' 카테고리의 다른 글

System32.kr [RSA105] 풀이  (0) 2019.05.19
System32.kr [RSA103] 풀이  (0) 2019.05.19
System32.kr [Password] 풀이  (2) 2018.09.02
System32.kr [CMD] 풀이  (0) 2018.09.02
System32.kr [BigImage] 풀이  (0) 2018.08.31
반응형

ReadMe.txt

ReversingKr UnpackMe



Find the OEP


ex) 00401000



OEP = 제대로 디버깅했을 때 시작위치 (Pack된 파일이 Unpack되어서 원본파일이 되는 순간.)




일단 무엇으로 packing되었는지를 알 수 없다.





올리디버거로 열어서 스크롤을 내려보았다.

jmp문이 있다. 여기에 breakpoint을 걸고 실행한다.


그다음 jmp문을 실행한다.




push ebp 여기가 oep다.



authkey : 401150





반응형

'WAR GAME > Reversing.kr' 카테고리의 다른 글

Reversing.kr [Music Player] 풀이  (0) 2018.11.03
Reversing.kr [Easy Keygen] 풀이  (0) 2018.06.19
Reversing.kr [Easy Crack] 풀이  (0) 2018.06.19
반응형

Title
File Deleted

Description
Korean
피시방에서 아동 청소년 보호법에 위배되는 파일을 소지한 기록을 발견했다.
아래의 형식에 맞춰 증거를 수집해라.

시간은 GMT+9 입니다. lowercase(md5(원본 경로_만들어진 시간_마지막 실행 된 시간_쓰인 시간_볼륨 시리얼))
ex)lowercase(md5(C:\XCZ\key.txt_20121021160000_20131022000000_20131022000000_AAAA-BBBB))





FTK Imager 로 열어보았다.



파일들을 잘 뒤져보면, s3c3r7t.avi.lnk 파일이 보인다. 해당 파일을 추출했다.





파일 속성을 보면 원본 파일의 경로를 알 수 있다.



이 외의 정보들을 알아보기 위해 010 editor에서 lnk 템플렛을 사용해 분석해보았다.



필요한 시각 3개 모두 찾을 수 있다. 기준이 UTC로 되어있기 때문에 9시간을 더해주어야 한다.





볼륨 시리얼도 확인할 수 있다. 볼륨 시리얼은 리틀엔디안으로 읽어야 해서 D0A8-02A9가 된다.



 


H:\study\s3c3r7.avi_20131016135210_20131016232450_20131016193747_D0A8-02A9



authkey : 66f67cd42c58763fd8d58eed6b5bfdba





반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 35] 풀이  (0) 2018.09.14
XCZ.kr [prob 34] 풀이  (0) 2018.09.14
XCZ.kr [prob 33] 풀이  (0) 2018.09.14
XCZ.kr [prob 32] 풀이  (0) 2018.09.14
XCZ.kr [prob 31] 풀이  (0) 2018.09.14

반응형

Title
Easy Trick

Description
Korean
PHP 트릭을 이용해서 키를 구하세요.

English
Find The key with PHP trick



source code :


<?php 
if($_GET['a']==""){exit ("WUT?? 31337?");}  
$aurlencode($_GET['a']);  
if(isset(
$a)){ 
    if(
$a == "12735366333132132465461?????????????????????????????") {exit("KEY"); 
    } else {echo 
"Failed ur tricks";} 

    else{ 
        echo 
"WTH?"

?>



php는 큰수를 비교할 때 작은 차이는 무시해버린다. 앞 16자리만 정확히 일치하면 그 뒷자리는 자릿수만 비교한다.




따라서 a의 값으로 1273536633313213246546100000000000000000000000000000 와 같은 값을 넘겨주면




키가 나온다.



이 키값을 md5 디코딩해서 나온 해쉬값이 authkey가 된다.






authkey : 8a3d223721fe4e1db2d8dbad9d0b6dda

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 34] 풀이  (0) 2018.09.14
XCZ.kr [prob 33] 풀이  (0) 2018.09.14
XCZ.kr [prob 31] 풀이  (0) 2018.09.14
XCZ.kr [prob 30] 풀이  (0) 2018.09.14
XCZ.kr [prob 29] 풀이  (0) 2018.09.14

+ Recent posts