반응형

웹해킹 109

[Space Heroes CTF] Space Buds - 웹해킹 / 쿠키변조

이번 대회에서 중급 난이도로 분류되었던 웹해킹 문제이다. 개인적으로 나는 이 문제가 쉬움으로 분류되어야 한다고 생각한다. 문제 설명에 강아지들의 사진이 나오고 이 강아지들 중 하나가 웹서버에 들어왔는데, 누군지 알아낼 수 있냐고 물어본다. 나는 처음봤는데 꽤 유명한 TV 시리즈였나보다. 45.79.204.27 로 주어진 문제페이지로 접속해보면 이렇게 0101로 이루어진 해커 그림과 가운데 Enter userID, 그리고 로그인 버튼만 있는 페이지가 나오게 된다. Enter userID 라고 적혀는 있지만 그 어디에도 사용자의 입력값을 받는 부분은 없다. 혹시 몰라서 해당 페이지의 Cookie값을 확인해 봤다. 쿠키라는것은 클라이언트의 상태 정보를 저장하는 특정한 문자열을 말한다. 특히나 네이버나 구글같은..

CTF/웹해킹 2022.04.08

[Space Heroes CTF] R2D2 - 웹해킹 / robots.txt

이번 대회의 웹해킹 문제들은 다 쉬웠던거 같다. 두번째 웹해킹 문제 역시 별다른 소스코드 없이 문제페이지 주소만 제공이 된다. 이런 쉬운문제는 제목에서 부터 벌써 느낌이 온다. 웹해킹 카테고리에 있는 문제의 제목이 RD2D다? 바로 robots.txt와 관련된 문제임을 직감해야한다. 문제페이지에 들어가면 달랑 이 사진하나만 나온다. 스타워즈를 본 사람들은 알겠지만 오른쪽에 있는 조그만 로봇의 이름이 R2D2이다. R2D2 -> 스타워즈 나오는 로봇 -> 웹해킹 문제에 로봇 -> robots.txt 이런식으로 생각하면된다. 블로그를 운영하는 사람이라면 robots.txt가 익숙할 것이다. 네이버 서치어드바이저에 있는 바로 그 robots.txt이다. robots.txt는 로봇 배제 표준이라고 해서 웹 사이..

CTF/웹해킹 2022.04.07

[Burp Suite] 최신버전 다운로드 및 설치/사용방법

Burp Suite(버프 스위트) 최신버전 다운로드 및 설치방법을 알아보자. 버프 스위트는 PortSwigger에서 개발한 웹 프록시 도구이다. 웹해킹 문제를 풀때 주로 사용하는 도구이다. 웹은 클라이언트의 요청과 서버의 응답으로 동작한다. 우리가 구글에 접속할 때, 내가(브라우저가) 서버에 요청을 보내게 되고, 구글 서버가 내 요청을 처리해서 응답을 보내면 접속할 수 있게 되는 것이다. 웹해킹을 할때는 이 요청/응답 패킷에 다양한 변수들을 조작하는것이 필수적인데 크롬, 파이어폭스 같은 웹 브라우저 만으로는 한계가 있다. 그럴때 사용하는게 버프 스위트 같은 웹 프록시 도구이다. 버프 스위트는 이렇게 클라이언트와 서버 사이에 위치해서 중간에서 오고가는 요청/응답 패킷을 가로채 대신 전달하는 역할을 한다. ..

[angstromCTF] Secret Agents - 웹해킹 / SQL Injection

이 문제부터 조금씩 어려워지기 시작했다. Secret Agents 라는 웹 해킹 문제이다. 문제설명을 읽어보면 secret agent portal 에 접속할수 있냐고 물어본다. 그리고 유출된 웹 페이지의 소스코드가 힌트로 제공이 된다. 문제페이지에 접속해보면 Welcome to the Super Secret Agents official site ! 라는 환영문구가 보인다. 비밀요원들만 접속할 수 있는 숨겨진 웹사이트 인가 보다. 아래쪽에 Here's the secret : actual secret agents have their OWN BROWSERS!! 라고 적혀있다. 비밀요원들은 특별한 브라우저를 이용해서 해당 페이지에 접근한다고 한다. 브라우저란 우리가 사용하는 크롬, 인터넷 익스플로러, 파이어폭스..

CTF/웹해킹 2022.03.12

[angstromCTF] The Magic Word - 웹해킹 / 자바스크립트

212팀이 푼 쉬운 웹 해킹 문제 magic word 를 이용해서 정답을 획득하라고 한다. 문제페이지에 들어가면 아무것도 없는 흰 바탕 한 가운데에 give flag 라는 글자만 덩그러니 있다. 위 사진은 그림파일을 보여주는게 아니라 웹 페이지를 캡쳐한 것이다. 웹 해킹 문제를 풀때는 가장 먼저 f12를 눌러서 개발자 도구를 보는게 좋다. 웹 소스를 천천히 보다보면 흥미로운 javascript 코드가 보인다. give flag 라는 글자를 보여주는 부분의 id가 magic 인가 보다. document.getElementById 를 이용해서 해당 부분의 텍스트를 가져와 msg 변수에 담고, magic.innerText 가 "please give flag" 인지 물어본다. 만약 맞다면, /flag?msg= ..

CTF/웹해킹 2022.03.11

[Root Me] Javascript - Authentication 2 - 웹해킹 / 자바스크립트

Javascript - Authentication2 자바스크립트 인증 관련 두번째 문제이다. 아까 문제랑 다르게 배점이 10점이다. 조금 어렵지 않을까 기대했으나 그렇게 어렵지는 않았다. 문제페이지에 들어가면 로그인 버튼이 하나 나온다. 버튼을 클릭해서 로그인을 하면 되는 문제이다. 이전문제처럼 f12를 눌러서 개발자 도구를 보면 iogin.js 에서 인증 관련된 부분을 찾울 수 있다. 필요한 부분만 잘라내서 좀 보면 var TheLists = ["GOD:HIDDEN"]; for (i = 0; i < TheLists.length; i++) { if (TheLists[i].indexOf(username) == 0) { var TheSplit = TheLists[i].split(":"); var TheUse..

워게임/Root Me 2022.03.08

[Root Me] Javascript - Source - 웹해킹 / 자바스크립트

5점짜리 간단한 웹 해킹 문제 문제이름이 javascript - source 인걸로 보아 소스를 잘 보면 되는듯 하다. 문제페이지에 들어가면 알람창이 뜨면서 비밀번호를 요구한다. 비밀번호를 맞게 입력해야 다음 화면으로 넘어갈 수 있다. 이런 종류의 웹 해킹문제는 보통 취약점을 이용해서 인증을 우회하거나, 비밀번호를 추측해서 맞추는 방식이다. 하지만 이번문제는 5점짜리 이므로 단순하게 생각해야 한다. 나는 보통 웹 해킹 문제를 풀때 f12를 눌러서 개발자도구를 먼저 살펴본다. 개발자도구로 웹 소스를 보면 pass = "123456azerty" 라고 비밀번호가 적혀있는것을 확인할 수 있다. 웹 개발 당시 흔히 하는 실수로 개발당시 테스트용으로 작성한 id/pw 같은것들이 클라이언트 환경에서 보이게 되는 것이..

워게임/Root Me 2022.03.06

[Root Me] Javascript - Authentication - 웹해킹 / 자바스크립트

역시나 5점짜리 간단한 웹 해킹 문제이다. 문제이름이 Javascript - Authentication 인걸 보니 인증 우회하는 문제인것 같다. 들어가면 로그인 창이 나온다. f12를 눌러서 개발자도구를 보면 웹 리소스들을 볼 수가 있는데, 그중 login.js 파일이 눈에 띈다. 문제 제목도 Javascript 이니 이 파일을 보는게 맞는듯 하다. login.js 파일을 보면 개발자의 실수인지 admin 의 아이디와 비밀번호가 그대로 노출이 되어 있는것을 볼 수 있다. 해당 아이디와 패스워드로 로그인하면 문제가 풀리게 된다.

워게임/Root Me 2022.03.04

[Root Me] HTML - disabled buttons - 웹해킹

5점짜리 간단한 웹 해킹 문제이다. disabled 된 button을 누르면 된다. 들어가면 입력창이 있는데 옆에 버튼이 클릭되지 않는다.(disabled 되어있다.) F12를 눌러서 웹 소스를 보면 해당 부분이 input disabled tybe='submit' 이런식으로 되어있는것을 확인할 수 있는데 이곳의 disabled를 더블클릭해서 지워주고 아무 값이나 입력하면 플래그가 나온다.

워게임/Root Me 2022.03.02
반응형