CTF/웹해킹

[angstromCTF] directory - 웹해킹 / Dirbuster

SecurityMan 2023. 5. 16. 11:00

 

Dirbuster 를 사용해서 풀 수 있는

 

간단한 웹해킹 문제이다.

 

반응형

 

문제 다 풀어놓고 보니

 

문제페이지를 캡쳐를 못떴다.

 

문제페이지에 접속하면 

 

/1

/2

/3

/4

/5

/6

/7

/8

/9

/10

...

 

이렇게 링크가 쭉 나열되어 있다.

 

1부터 4999 까지 있었던걸로 기억하는데

 

이중에 단 하나가 플래그가 적힌 페이지이다.

 

나머지 페이지들을 들어가면 아무것도 없다는 메세지가 나온다.

 

시도해볼 경우의 수가 5000개 밖에 없으니

 

Dirbuster 라는 도구를 사용해보기로 했다.

 

 

Dirbuster 는 칼리 리눅스에 내장되어 있다.

 

이렇게 검색하면 바로 찾을 수 있다.

 

 

Dirbuster 에서 이렇게 설정하면 된다.

 

Target URL 을 넣어주고

 

Char set 는 숫자만 필요하니

 

0-9 로 지정해준다.

 

길이는 1부터 4까지로 지정해주고 나면

 

아래쪽에 어떤 형태로 brute force 할 지 대략 보여준다.

 

start 버튼을 누르면 시작된다.

 

 

도구를 실행시켜보면

 

/3054.html 페이지가

 

다른 페이지와 달리

 

Size 가 271 로 찍히는 것을 볼 수 있다.

 

 

/3054.html 에 접속하면

 

플래그를 확인할 수 있다.

반응형