2024 FIESTA writeup
Table of contents
2025년이 되고나서 이제야 라이트업 관련 글을 써보게 되었습니다.
물론 제가 풀고 기억나는 문제 풀이 위주로 작성합니다.
시나리오 S-3-1
악성 base.apk
가 있는 폴더 이름이 곧 flag 값인 문제였습니다.
userdata.img.zip 압축해제 한 후에 FTK Imager로 userdata.img 파일을 열어서 설치한 앱들을 확인합니다.
- 팁: flag는 악성 앱의 base.apk가 위치한 디렉토리(PATH)이고, 이미지가 제공하는 파일 시스템의 시작 Directory를 ‘/’(Root Directory)로 표시함.
악성 앱인 base.apk
의 위치임으로, base.apk
가 들어가 있는 폴더들로 찾아냈습니다.
/app/~~rrdAAE9SiSKltgpBnW_FwA==/com.simplemobiletools.notes.pro-mL_UcEOVxaoxPoF6xI20FQ==
/app/~~5Le_Z5PaiCzb2G-6cp2QEQ==/com.darkempire78.opencalculator-P8MQfBWzR7sspoPRY5uWOQ==
/app/~~Ta2I_Ey8SINy_zOvKquX2A==/com.a.weather-rngH_0aMOfEpM0T9CeBeig==
그러나 3가지의 base.apk
가 존재함으로 악성인 것을 걸려야 하는데, VirusTotal 힘을 빌려서 간략하게 확인했습니다.
세 번째 앱이 40개 중에 1개로 악성으로 잡혀서 /app/~~Ta2I_Ey8SINy_zOvKquX2A==/com.a.weather-rngH_0aMOfEpM0T9CeBeig==
로 확인했습니다.
FLAG: FIESTA{/app/~~Ta2I_Ey8SINy_zOvKquX2A==/com.a.weather-rngH_0aMOfEpM0T9CeBeig==}
특별문제 5
이 문제에서는 AI의 Prompt를 활용하여 FLAG 얻어오는 문제입니다. 특히나 제가 5분만에 문제를 풀어서 기억나는 문제입니다. ㅋㅋㅋ
환경 변수에 저장되어 있는 flag 변수를 가지고 오는 방법이 필요합니다. 이 과정 중에서는 1-day인 CVE-2023-29374 활용하면, 바로 flag를 가지고 올 수 있습니다.
FLAG: FIESTA{efbed7ab20801d732e6964be653729df2f4b660bb140d09615f1417948c59e71}
더 문제를 푼 것들로 있지만, 자료를 모아놓지도 않았고, 따로 작성한 문서도 없어서 제가 푼 거 중에 기억나는 문제들로 writeup을 작성했습니다.
많이 푼 만큼 아쉬웠던 대회였지만, 좋은 팀원들을 만나서 139팀에서 20등로 최종 마무리했습니다.
이틀간 열심히 달려온 팀원분들께 감사인사를 올리면서 이 글을 마치겠습니다. 감사합니다.