문제
jalyboy-baby와 비슷하지만 “Do you like Java?” 이 내용이 힌트였음
풀이
코드를 분석해보니 jalyboy-baby와 동일하나 알고리즘이 ES256으로 변경되고. 시그니처 검증 로직이 추가됨
구글링 하던 중 Java 취약점 중 하나인 CVE-2022-21449 취약점을 발견함
내용으로는 ES256이 사용하는 타원곡선기반 서명을 변조 가능한 취약점이였음
사진에 보이는 것처럼 CVE-2022-21449 취약점은 시그니처에 MAYCAQACAQA=를 넣었더니 토큰이 검증됨
자세한 내용은 까먹었음 ㅎ..ㅎ;;;
마찬가지로 시그니처 값을 동일하게 MAYCAQACAQA=로 삽입했더니 검증 로직이 통과됨
아니 이게 진짜 되네??
해당 취약점을 이용해 FLAG 획득
이 문제를 봤을 땐 상당히 고전할 것 같았는데, 의외로 잘 알려진 취약점을 이용한 공격이라 빠르게 풀었던 기억이 난다.
작년에는 웹문제만 주구장창 풀었으니, 이번 해는 웹이 아닌 포너블과 리버싱 분야에 집중해서 CTF에 참가해봐야지 ㅎㅎ
'CTF' 카테고리의 다른 글
[LINE CTF 2024]jalyboy-baby (0) | 2025.02.19 |
---|---|
[NiteCTF 2024]flight risk (0) | 2025.01.13 |
[Digital Overdose 2022 Autumn CTF] Arrow (0) | 2022.12.08 |
[Digital Overdose 2022 Autumn CTF] Zazu vs. Carl -3 (0) | 2022.12.08 |
[Digital Overdose 2022 Autumn CTF] Zazu vs. Carl -2 (0) | 2022.12.08 |