본문 바로가기

Forensics

[ctf-d] 이벤트 예약 웹사이트를 운영하고... #A

[ctf-d] 이벤트 예약 웹사이트를 운영하고... #A

 

 

 

 

Key format: yyyy-MM-dd_hh:mm:ss

 

 

 

 

문제 파일을 보면 다양한 폴더가 있다.

 

 

 

 

 

 

파일을 쭉 봤다.

 

 

 

 

 

history

 

 

chmod 명령어로 권한이 모두 부여된 경로가 하나 보인다.

조금 의심스럽다...

 

 

 

 

 

lsof

 

 

위에서 포착한 경로를 lsof 파일에서 검색해보니

www-data 사용자가 보인다.

 

 

 

 

ps_eaf

 

ps_eaf 파일에서 경로를 검색해보았다.

 

 

php 명령어를 사용하는 걸 알 수 있음

PID 5245

 

 

 

 

 

lsof

 

위에서 알아낸 PID 5245를 검색해보았다.

 

 

쭉 보다보니

TCP 연결 흔적 발견

ip 주소를 찾을 수 있음

목적지 ip 144.206.162.21

 

 

 

 

 

access.log

 

경로로 파일을 살펴보았다.

처음에

/image

/editor/image

로도 검색을 해봤는데 결과가 많이 나와서

/upload/editor/image 로 검색해보았다.

 

 

Base64로 인코딩된 흔적 발견

총 3개 발견함

 

 

 

 

bHMgLWFsICAvdmFyL3d3dy91cGxvYWQvZWRpdG9yL2ltYWdlLw%20%20
ls -al  /var/www/upload/editor/image/
 
 
 
dGFyIC1jdmYgL3Zhci93d3cvdXBsb2FkL2VkaXRvci9pbWFnZS8xMzMwNjY0ODM4IC92YXIvd3d3Lw%20%20
tar -cvf /var/www/upload/editor/image/1330664838 /var/www/
 
 
 
cGhwIC1mIC92YXIvd3d3L3VwbG9hZC9lZGl0b3IvaW1hZ2UvcmV2ZXJzZS5waHA%20
php -f /var/www/upload/editor/image/reverse.php6

 

 

 

php 명령어를 사용하여 reverse.php 파일을 실행시켰음을 알 수 있음

 

마지막 php 명령어로 소스코드를 유출시킨 것으로 추정 (...

 

 

 

 

 

 

유출 시간은 이 명령어가 사용된 25/Aug/2012:17:26:40

 

키 포맷에 맞추면

2012-08-25_17:26:40

 

 

성공!

'Forensics' 카테고리의 다른 글

[ctf-d] 이벤트 예약 웹사이트를 운영하고... #C  (0) 2022.08.11
[ctf-d] 이벤트 예약 웹사이트를 운영하고... #B  (0) 2022.08.11
[ctf-d] splitted  (0) 2022.08.10
[ctf-d] DefCoN#21 #1  (0) 2022.08.10
network_png  (0) 2022.08.09