데브허브 | DEVHUB | How Hackers Find Hidden Secrets in Images (Steganography CTF Challenge) | TryHackMe - MadnessHow Hackers Find Hidden Secrets in Images (Steganography CTF Challenge) | TryHackMe - Madness
- 스테가노그래피 개념 소개: 이미지 내부에 데이터를 숨기는 기술을 설명합니다. 🖼️
- 초기 정찰: Nmap 스캔을 통해 SSH(22) 및 HTTP(80) 포트가 열려 있음을 확인합니다. 🌐
- 웹 페이지 분석: Apache 기본 페이지에서 HTML 소스 코드 내 숨겨진 주석과
thm.jpg 이미지를 발견합니다. 🕵️♀️
- 파일 형식 불일치 해결:
thm.jpg 파일이 실제로는 PNG 형식임을 헥스 에디터(매직 넘버)로 확인하고, JPG 헤더로 수정하여 이미지를 엽니다. ✍️
- 숨겨진 디렉토리 발견: 수정된 이미지에서 "thisisHidd3n"이라는 숨겨진 디렉토리 이름을 찾아냅니다. 📁
- 비밀 값 무차별 대입: Burp Suite Intruder를 사용하여 쿼리 파라미터의 비밀 값(0-99) 중
73이 올바른 값임을 찾아냅니다. 🔢
- 첫 번째 이미지에서 정보 추출:
steghide 도구를 사용하여 thm.jpg에서 암호화된 비밀번호를 추출합니다. 🔑
- 사용자 이름 해독: 추출된 사용자 이름이 ROT13 암호화되어 있었으며, 이를 "Joker"로 해독합니다. 🔠
- 예상치 못한 반전: CTF 챌린지 로고 이미지 자체에 실제 SSH 비밀번호가 숨겨져 있었으며, 이는 공격 범위 밖으로 간주될 수 있는 중요한 단서였습니다. 🤯
- SSH 로그인 성공: 발견된 사용자 이름 "Joker"와 비밀번호를 사용하여 SSH 접속에 성공합니다. 💻
- 첫 번째 플래그 획득: SSH 접속 후
user.txt 파일을 찾아 첫 번째 플래그를 획득합니다. ✅
- 권한 상승: SUID 권한이 설정된
/usr/bin/menu 바이너리를 식별하고, 이를 악용하여 루트 권한을 획득합니다. 🚀
- 최종 플래그 획득: 루트 권한 획득 후
root.txt 파일을 찾아 최종 플래그를 획득하며 챌린지를 완료합니다. 🏆