반응형

CTF/웹해킹 70

[Space Heroes CTF] Sanity Check In Space - 웹해킹

웹해킹 1번문제였다. 웹해킹 기초의 종합선물세트 같은 느낌이었다. 문제 페이지에 접속하면 이런 화면이 나온다. 로봇 그림이 있는데 로봇이 나온다면 바로 /robot.txt 로 들어가보는게 정석이다. URL 에 robots.txt 를 입력해서 가보니 humans.txt 라는 페이지가 있다는 것을 알게 되었다. 바로 humans.txt 로 들어가봤더니 우주비행사 사진이 나왔다. 그런데 우주비행사가 쿠키를 하나 들고있는것이 보였다. editthiscookie 확장프로그램을 통해 쿠키값을 확인해보니 human 이라는 쿠키값이 false 로 설정되어 있는것이 보였다. 해당 값을 true 로 바꿔준뒤 새로고침을 해봤다. 그랬더니 arrakis 로 가보라는 문구가 나왔다 arrakis 로 가보니 비밀번호를 입력하는 ..

CTF/웹해킹 2023.05.05

[Space Heroes CTF] Bynary Encoding - 암호학 / Binary / HxD

CTF 많이 풀어본 사람들은 낚였을만한 begineer-friendly 난이도의 암호학 문제였다. 제목의 bynary 가 힌트였다. 문제에서 주어지는 것은 transmission.txt 파일이다. 메모장으로 열어보면 이렇게 아무 내용도 들어있지 않다. 그런데 드래그를 해보면 뭔가 내용이 채워져 있다는 것을 알 수 있다. 여기까지 해보고 CTF 를 좀 해본 사람이라면 WhiteSpace 를 떠올릴 것이다. WhiteSpace 는 이름 그대로 공백을 이용해서 만든 프로그래밍 언어이다. 구글에 검색해보면 온라인 컴파일러를 쉽게 찾을 수 있는데 (https://ideone.com/f64CNl) 문제에서 제공된 코드를 넣고 돌려보면 에러가 난다. WhiteSpace 인척 하는 다른 것이라는 뜻이다. HxD 로 열..

CTF/웹해킹 2023.05.03

[Space Heroes CTF] Bank-of-Knowhere - 웹해킹 / Burp Suite

재밌는 웹 해킹 문제 그루트가 inner circle 에 들어가려고 하는데 2,000A 라는 돈이 은행 계좌에 필요하다고 한다. 문제페이지에 들어가면 이런 화면이 나온다. 인터넷 뱅킹처럼 생겼다. 그루트의 잔액은 850인데 다른 사람들의 계좌에서 돈을 빼와서 2,000 으로 만들어야 한다. 한번 돈을 보내봤다. Rocket 에게 1만큼 보냈더니 그루트의 계좌에서 1이 줄어들고 Rocket 의 계좌에서 1이 늘어났다. Burp Suite 를 이용해 돈을 보낼때 패킷을 확인해봤다. sender 에 Groot, receiver 에 Rocket, amount 에 보내는 금액이 들어가서 요청 패킷이 전달된다. sender 와 receiver 를 바꿔서 패킷을 보내봤더니 자기 자신에게 송금할 수 없다는 에러메시지가..

CTF/웹해킹 2023.05.02

[Space Heroes CTF] attack-strategies - 웹해킹 / Burp Suite

재미있었던 웹해킹 문제이다. 난이도는 그렇게 어렵진 않은데 푸는데 시간이 좀 걸렸다. 문제페이지에 접속하면 이런 화면이 나온다. 우선적으로 폴더를 선택할 수 있게끔 하고있다. 폴더는 Terrans, Protoss, Zerg 세가지가 있다. strategies 는 스타크래프트 전략을 의미하는듯 하다. 세 종족 중 하나를 선택하면 Select a file 부분이 활성화 된다. 테란을 선택하면 이렇게 Double Proxy Rax 라는 파일이 있는걸 알 수 있는데 파일을 선택하면 이렇게 웹 페이지에 해당 파일의 내용이 출력되는 방식이다. 길어서 안읽어봤지만 내용은 테란 전략일 것이다. Burp Suite 를 사용해서 파일을 선택했을 때 패킷을 캡쳐했다. POST 패킷으로 folder_select, file_s..

CTF/웹해킹 2023.05.01

[HackingCampCTF] World Wide Web - 웹해킹 / LFI

웹해킹 문제 문제 푸는동안 캡쳐을 제대로 하지 못했다. phpmyadmin 의 취약점과 관련된 문제이다. 첫 부분을 캡쳐를 못했는데 문제페이지에 접속해보면 어떤 사진 하나가 덩그러니 있다. F12를 눌러 개발자 도구를 살펴보면 이미지의 alt 값이 /phpMyAdmin 으로 되어있는데 이걸 통해서 /phpMyAdmin 이라는 경로가 있다는 것을 알아냈다. 주소창에 /phpMyAdmin 을 입력해서 들어가보면 로그인 창이 하나 나오는데 역시나 F12 를 눌러 개발자도구를 확인해보면 id 가 wwwweb, pw 가 wwwweb!@# 인것을 확인할 수 있었다. 아이디, 비밀번호를 입력하면 이렇게 정상적으로 로그인이 된다. phpMyAdmin 의 버전을 확인해보니 4.8.1 이었는데, 해당 버전은 LFI 할 수..

CTF/웹해킹 2023.04.28

[BSidesCTF] CSP 1 - 웹해킹 / XSS

예전에 풀었던 문제인데 캡쳐를 제대로 해놓지 않아서 풀이가 조금 미흡하다. 문제 제목과 내용에서 알 수 있듯이 CSP 를 우회하여 XSS 를 해야하는 문제이다. CSP 는 Contents Security Policy 의 약자로 XSS 취약점을 완화하기 위해 사용된다. XSS 로 인해 임의의 스크립트가 실행되지 않도록 제약을 거는 것이다. 플래그 경로는 /csp-one-flag 라고 한다. 문제 페이지에 접속하면 이렇게 나온다. Enter your payload 부분에 페이로드를 입력해 공격을 성공시키면 된다. SUBMIT 을 누르면 페이로드가 admin 에게 전송되어 admin 이 읽게 된다. F12를 눌러 개발자도구의 네트워크 탭으로 Response Header 를 확인해보니 CSP 가 위와 같이 설정..

CTF/웹해킹 2023.04.24

[PCTF] Proxy It - 웹해킹 / Burp Suite / dirb

쉬운듯 쉽지 않았던 웹해킹 문제 제목이 Proxy 인걸 보니 Proxy 도구인 Burp Suite 를 써야할것 같다. 문제 페이지에 접속하면 이런 화면이 나온다. /flag 경로를 확인하라고 한다. URL에 /flag 를 입력해 해당 경로로 접근을 시도해보니 403 Forbidden 에러가 났다. administrative rules 에 의해 금지되었다고 나온다. 버프 스위트를 이용해 요청 패킷을 잡아두고 요청하는 경로를 /flag 에서 /%66lag 로 바꿨다. %66 은 f 를 인코딩한 값이다. 결국 똑같은 값인데 필터링이 우회되어서 오른쪽 응답 패킷을 보면 플래그가 나오는것을 볼 수 있다. 근데 뭔가 불완전한 플래그 처럼 보인다. 숨겨진 경로가 있나 싶어 dirb 도구를 이용해 brute force..

CTF/웹해킹 2023.04.22

[PINGCTF] easy1 - 웹해킹 / dirb / Verb tampering

제목부터 쉬운 웹해킹 문제 풀이를 알고나면 쉬웠는데 막상 풀어보면 막막했던 문제이다. 다들 그랬는지 풀이수도 그렇게 많지 않았다. 문제페이지에 접속하면 보이는 화면이다. Hii :)) 만 출력되고 아무런 기능이 없다. 테스트하기 위해 /aaa 처럼 아무 경로나 입력해 봤는데 404 페이지도 안뜨고 그냥 계속 Hii 만 나온다. dirb 라는 도구를 이용해 가능한 경로들을 Brute Force 해봤다. 그랬더니 /flag 경로가 있다는 것을 알아냈다. 바로 /flag 경로로 접속을 시도해 봤는데 Noo, you didn't get it :( 이라고 출력되었다. get 에서 힌트를 얻었는데 문제 설명에도 보면 Can you GET the 'flag'? :D 라면서 강조하고 있다. 메소드를 조작하면 되는듯 했..

CTF/웹해킹 2023.04.19

[Tenable CTF] Web 문제들(3/3) - 웹해킹 / Python

Tenable CTF 에서 웹해킹 카테고리에 있던 문제들은 하나의 웹 사이트가 주어지고, 그 안에서 여러 플래그를 찾아 해결하는 방식이었다. 간단한 문제들이 많아서 여러개를 한번에 포스팅한다. 위에 보이는 것이 공통적으로 제공되는 웹사이트이다. 일곱번째 문제는 Certificate of Authenticity 문제이다. 문제 제목에서 볼 수 있는것처럼 인증서와 관려한 문제이다. 문제 페이지에서 https:// 로 스키마를 바꿔서 접속하면 인증서가 하나 다운로드 된다. 다운받은 인증서를 열어보면 발급 대상 및 발급자에 플래그가 적혀있는걸 볼 수 있다. 마지막 문제는 Follow The Rabbit Hole 문제이다. 이전 문제들과 비교해보면 확실하게 풀이수가 적다. 메인 페이지에서 Rabbit Hole 버..

CTF/웹해킹 2023.04.06

[Tenable CTF] Web 문제들(2/3) - 웹해킹 / 개발자도구 / 헤더변조

Tenable CTF 에서 웹해킹 카테고리에 있던 문제들은 하나의 웹 사이트가 주어지고, 그 안에서 여러 플래그를 찾아 해결하는 방식이었다. 간단한 문제들이 많아서 여러개를 한번에 포스팅한다. 위에 보이는 것이 공통적으로 제공되는 웹사이트이다. 네번째 문제는 Show me what you got 이다. 문제 설명을 보면 Find the "indexes" flag 라고 적혀있다. indexes 라는 단어를 강조한 것을 보고 Directory Indexing 취약점이라는것을 알아냈다. F12의 개발자 도구를 이용해 웹페이지 구조를 대강 살펴봤다. images 라는 폴더가 있는것을 확인할 수 있었다. URL에 /images/ 라고 입력했더니 디렉토리 인덱싱 취약점으로 인해 Index of /images 페이지..

CTF/웹해킹 2023.04.04
반응형