반응형

웹해킹 109

[Root Me] It happens, sometimes - 웹해킹 / Verb tampering / Burp Suite

Root Me 웹해킹 문제에서 다뤘던 기법에 대한 실전느낌의 문제이다. HTTP - Verb tampering 문제와 관련있다. (https://hackingstudypad.tistory.com/120) 문제의 목표는 administration section 에 접근하는 것이다. 문제 페이지에 접속하면 이런 허접한 홈페이지가 나온다. 주소창에 /admin 을 입력했더니 이렇게 팝업이 뜨면서 id, pw 를 입력받는다. /admin 경로가 administration section 인게 확실한것 같다. 문제는 id, pw 를 모른다는 것이다. Burp Suite 라는 프록시 도구를 이용해 한번 패킷을 살펴보았다. /admin 경로에 접근할때 GET 메소드를 이용해서 Request 를 보낸다. Response..

워게임/Root Me 2023.06.08

[angstromCTF] shortcircuit - 웹해킹 / Javascript

아주 간단한 웹해킹 문제이다. 문제페이지 주소만 주어진다. 문제페이지에 접속하면 이렇게 username, password 를 입력하는 칸이 있다. F12를 눌러 개발자도구를 열어 자바스크립트 코드를 보면 username 에는 admin 이 들어가야하고, password 에 들어간 값이 chunk, swap 연산을 거쳐 7e08250c4aaa9ed206fd7c9e398e2}actf{cl1ent_s1de_sucks_544e67e6317199e454f4d2bdb04d9e419ccc7f12024523398ee02fe7517fffa9251 이런 결과값이 나와야 한다. 결과값을 자세히 보면 actf{} 가 보이고, 함수 이름이 swap 인걸로 보아 뭔가 입력값을 잘라서 순서를 바꿔놓은것 처럼 보였다. 개발자도구의 ..

CTF/웹해킹 2023.05.17

[angstromCTF] directory - 웹해킹 / Dirbuster

Dirbuster 를 사용해서 풀 수 있는 간단한 웹해킹 문제이다. 문제 다 풀어놓고 보니 문제페이지를 캡쳐를 못떴다. 문제페이지에 접속하면 /1 /2 /3 /4 /5 /6 /7 /8 /9 /10 ... 이렇게 링크가 쭉 나열되어 있다. 1부터 4999 까지 있었던걸로 기억하는데 이중에 단 하나가 플래그가 적힌 페이지이다. 나머지 페이지들을 들어가면 아무것도 없다는 메세지가 나온다. 시도해볼 경우의 수가 5000개 밖에 없으니 Dirbuster 라는 도구를 사용해보기로 했다. Dirbuster 는 칼리 리눅스에 내장되어 있다. 이렇게 검색하면 바로 찾을 수 있다. Dirbuster 에서 이렇게 설정하면 된다. Target URL 을 넣어주고 Char set 는 숫자만 필요하니 0-9 로 지정해준다. 길이..

CTF/웹해킹 2023.05.16

[angstromCTF] Celeste Tunneling Association - 웹해킹 / Burp Suite

간단한 웹해킹 문제이다. 문제페이지 주소와 소스코드가 주어진다. 문제페이지에 접속하면 까만 화면에 이렇게 하얀 글씨가 써있다. 이거 외엔 별다른 기능이 없어서 소스코드를 바로 열어봤다. # run via `uvicorn app:app --port 6000` import os SECRET_SITE = b"flag.local" FLAG = os.environ['FLAG'] async def app(scope, receive, send): assert scope['type'] == 'http' headers = scope['headers'] await send({ 'type': 'http.response.start', 'status': 200, 'headers': [ [b'content-type', b'tex..

CTF/웹해킹 2023.05.15

[angstromCTF] Celeste Speedrunning Association - 웹해킹 / Python

간단한 웹해킹 문제 말 그대로 Speedrunning 해야하는 문제였다. 문제페이지에 접속하면 이런 화면이 나온다. 뭔가 순위표가 나와있는데 1등인 Old Lady 가 0 seconds 라고 나와있다. 느낌상 1등보다 빨라야 플래그를 얻을 수 있는것 같다. 안내되어있는 /play 경로로 들어가봤다. /play 로 들어가보면 Press when done! 라는 버튼이 하나 보인다. 버튼을 누르면 /submit 으로 이동하는데 이기지 못했다는 안내 문구가 나온다. /play 경로로 다시 돌아가 F12를 눌러 개발자도구를 통해 소스를 확인해봤다. 버튼을 눌렀을때 어떤 데이터가 전달되는지 봤는데 1682427392.763026 이라는 숫자가 전달되고 있었다. DCode 도구로 확인해보니 이건 현재시간을 Unix..

CTF/웹해킹 2023.05.14

[Space Heroes CTF] Sanity Check In Space - 웹해킹

웹해킹 1번문제였다. 웹해킹 기초의 종합선물세트 같은 느낌이었다. 문제 페이지에 접속하면 이런 화면이 나온다. 로봇 그림이 있는데 로봇이 나온다면 바로 /robot.txt 로 들어가보는게 정석이다. URL 에 robots.txt 를 입력해서 가보니 humans.txt 라는 페이지가 있다는 것을 알게 되었다. 바로 humans.txt 로 들어가봤더니 우주비행사 사진이 나왔다. 그런데 우주비행사가 쿠키를 하나 들고있는것이 보였다. editthiscookie 확장프로그램을 통해 쿠키값을 확인해보니 human 이라는 쿠키값이 false 로 설정되어 있는것이 보였다. 해당 값을 true 로 바꿔준뒤 새로고침을 해봤다. 그랬더니 arrakis 로 가보라는 문구가 나왔다 arrakis 로 가보니 비밀번호를 입력하는 ..

CTF/웹해킹 2023.05.05

[Space Heroes CTF] Bank-of-Knowhere - 웹해킹 / Burp Suite

재밌는 웹 해킹 문제 그루트가 inner circle 에 들어가려고 하는데 2,000A 라는 돈이 은행 계좌에 필요하다고 한다. 문제페이지에 들어가면 이런 화면이 나온다. 인터넷 뱅킹처럼 생겼다. 그루트의 잔액은 850인데 다른 사람들의 계좌에서 돈을 빼와서 2,000 으로 만들어야 한다. 한번 돈을 보내봤다. Rocket 에게 1만큼 보냈더니 그루트의 계좌에서 1이 줄어들고 Rocket 의 계좌에서 1이 늘어났다. Burp Suite 를 이용해 돈을 보낼때 패킷을 확인해봤다. sender 에 Groot, receiver 에 Rocket, amount 에 보내는 금액이 들어가서 요청 패킷이 전달된다. sender 와 receiver 를 바꿔서 패킷을 보내봤더니 자기 자신에게 송금할 수 없다는 에러메시지가..

CTF/웹해킹 2023.05.02

[Space Heroes CTF] attack-strategies - 웹해킹 / Burp Suite

재미있었던 웹해킹 문제이다. 난이도는 그렇게 어렵진 않은데 푸는데 시간이 좀 걸렸다. 문제페이지에 접속하면 이런 화면이 나온다. 우선적으로 폴더를 선택할 수 있게끔 하고있다. 폴더는 Terrans, Protoss, Zerg 세가지가 있다. strategies 는 스타크래프트 전략을 의미하는듯 하다. 세 종족 중 하나를 선택하면 Select a file 부분이 활성화 된다. 테란을 선택하면 이렇게 Double Proxy Rax 라는 파일이 있는걸 알 수 있는데 파일을 선택하면 이렇게 웹 페이지에 해당 파일의 내용이 출력되는 방식이다. 길어서 안읽어봤지만 내용은 테란 전략일 것이다. Burp Suite 를 사용해서 파일을 선택했을 때 패킷을 캡쳐했다. POST 패킷으로 folder_select, file_s..

CTF/웹해킹 2023.05.01

[HackingCampCTF] World Wide Web - 웹해킹 / LFI

웹해킹 문제 문제 푸는동안 캡쳐을 제대로 하지 못했다. phpmyadmin 의 취약점과 관련된 문제이다. 첫 부분을 캡쳐를 못했는데 문제페이지에 접속해보면 어떤 사진 하나가 덩그러니 있다. F12를 눌러 개발자 도구를 살펴보면 이미지의 alt 값이 /phpMyAdmin 으로 되어있는데 이걸 통해서 /phpMyAdmin 이라는 경로가 있다는 것을 알아냈다. 주소창에 /phpMyAdmin 을 입력해서 들어가보면 로그인 창이 하나 나오는데 역시나 F12 를 눌러 개발자도구를 확인해보면 id 가 wwwweb, pw 가 wwwweb!@# 인것을 확인할 수 있었다. 아이디, 비밀번호를 입력하면 이렇게 정상적으로 로그인이 된다. phpMyAdmin 의 버전을 확인해보니 4.8.1 이었는데, 해당 버전은 LFI 할 수..

CTF/웹해킹 2023.04.28

[BSidesCTF] CSP 1 - 웹해킹 / XSS

예전에 풀었던 문제인데 캡쳐를 제대로 해놓지 않아서 풀이가 조금 미흡하다. 문제 제목과 내용에서 알 수 있듯이 CSP 를 우회하여 XSS 를 해야하는 문제이다. CSP 는 Contents Security Policy 의 약자로 XSS 취약점을 완화하기 위해 사용된다. XSS 로 인해 임의의 스크립트가 실행되지 않도록 제약을 거는 것이다. 플래그 경로는 /csp-one-flag 라고 한다. 문제 페이지에 접속하면 이렇게 나온다. Enter your payload 부분에 페이로드를 입력해 공격을 성공시키면 된다. SUBMIT 을 누르면 페이로드가 admin 에게 전송되어 admin 이 읽게 된다. F12를 눌러 개발자도구의 네트워크 탭으로 Response Header 를 확인해보니 CSP 가 위와 같이 설정..

CTF/웹해킹 2023.04.24
반응형