본문 바로가기

워게임200

shocker 롸업 정리 https://github.com/rkhal101/Hack-the-Box-OSCP-Preparation/blob/master/linux-boxes/shocker-writeup-w-o-metasploit.md GitHub - rkhal101/Hack-the-Box-OSCP-Preparation: Hack-the-Box-OSCP-Preparation Hack-the-Box-OSCP-Preparation. Contribute to rkhal101/Hack-the-Box-OSCP-Preparation development by creating an account on GitHub. github.com nmap udp 스캔도 했지만 모두 닫혀있다. 우리에게 주어진 것은 80 : apache 2222 : opens.. 2021. 9. 5.
[**어렵] beep - 롸업 정리 nmap nmap -sC -sV -sT 10.10.10.7 -> 너무 오래 걸린다... 더 상세한 옵션 nmap -sC -sV -p- 10.10.10.7 웹 페이지 나옴 elastix의 default credentials라 나오는 admin / palosanto, admin/ admin, admin / password 먹히지 않는다. [****] 막간 지식 - elastix란? IP PBX, 이메일, IM, 팩스 및 공동 작업 기능을 제공하는 통합 커뮤니케이션 서버 소프트웨어 - pbx란?? 회사에서 사용되는 일정 수의 외부 전화회선을 모든 직원이 공유하고, 내선에 연결되어 있는 내부사용자들간에 전화를 자동으로 연결해주기 위한 전화교환 시스템 - FreePbx란??? 잘 안나오지만.. free하게 pbx.. 2021. 9. 3.
sense - 롸업 정리 https://github.com/rkhal101/Hack-the-Box-OSCP-Preparation/blob/master/linux-boxes/sense-writeup-w-o-metasploit.md GitHub - rkhal101/Hack-the-Box-OSCP-Preparation: Hack-the-Box-OSCP-Preparation Hack-the-Box-OSCP-Preparation. Contribute to rkhal101/Hack-the-Box-OSCP-Preparation development by creating an account on GitHub. github.com nmap -sC -sT -sV 10.10.10.60 -sC: run default nmap scripts -sV: .. 2021. 9. 3.
CodeEngn - advance 8 x32dbg로 열었다가 창이 안 켜지길래 머지 페이크인가..? 하고 삽질하다가 그냥 내 x32dbg가 안된다는 것을 깨달았다... ollydbg로 하니까 된다... 로컬(windows 10), vm(windows 10, windows 7) 다 x32dbg로는 창이 안켜졌다. 왜 그런지는 모르겠다. # ollydbg를 사용한다면 관리자로 실행하는 게 좋다. 1. AB 이렇게 두 문자만 넣으면 please.. 뭐시기가 뜸. 이거 우회해야 함. 1-1. 우회방법 문자열로 찾아서 해당 분기문의 CMP EAX,3을 CMP EAX,2로 바꾼다. 2. f8로 하나씩 실행시켜보다가 여기 맨 마지막 줄을 실행시키면 오른쪽 레지스터 값에 key값이 생성된 것을 볼 수 있다. 그렇다면, 그 위의 call 08.0045B85.. 2021. 8. 26.
CodeEngn advance 5(vba) ThunRTMain 바로 x32dbg로 열고 실행 한 번만 클릭하면 ThunRTMain이 보인다. 검색 ㄱㄱ VB엔진의 메인함수(ThunRTMain)에 진입하는 명령어란다... ☞ visual basic이 사용되나보다 & JMP를 통해 호출되므로 간접 호출이구나 또한 이걸 보면 msvbvm60.dll의 함수를 호출하는 것을 알 수 있다. 아무리 f8을 눌러봐도 dll의 에필로그 외에는 다른 함수의 에필로그가 나오지 않았다. 그러다가 "모듈간 호출"에서 어떤 vba함수가 호출되었나 확인했다. 보니까, vbaStrCmp함수가 호출됐다. 아, 그럼 여기서 문자열 비교를 통해 값을 확인하겠구나. 677345와 비교하는군 "auth : 677345" ++++ 처음에 패킹 검사하려고 peid에 05.exe를 올려봤.. 2021. 8. 21.
CodeEngn - advance 4(x32dbg에서 덤프뜨기) 다운받은 04.exe를 그대로 x32dbg로 열어 분석하면 - invalid serial이라던지.. 문자열이 제대로 나오지 않는 것을 볼 수 있다. peid로 패킹 확인해보면 - Nothing found만 뜰 뿐이다. 이 두 개를 통해서 알 수 있는 것은 upx같이 알려진 방법이 아닌 방법으로 패킹이 되어있구나! ☞ 그렇다면 oep를 찾아서 덤프를 떠야겠다. x32dbg에서 덤프를 뜨는 방법은 에필로그를 찾을 수 있고, 좀 밑을 보면 invalid serial 문자열 발견 덤프뜨는 방법은 [ 참고 : https://sanseolab.tistory.com/73 ] 함수의 에필로그로 eip를 당겨놓고, Scylla 플러그인 클릭 IAT Autosearch 클릭 Dump 클릭 하면 저절로 04_dump.exe.. 2021. 8. 21.