반응형

패킷변조 7

[Root Me] It happens, sometimes - 웹해킹 / Verb tampering / Burp Suite

Root Me 웹해킹 문제에서 다뤘던 기법에 대한 실전느낌의 문제이다. HTTP - Verb tampering 문제와 관련있다. (https://hackingstudypad.tistory.com/120) 문제의 목표는 administration section 에 접근하는 것이다. 문제 페이지에 접속하면 이런 허접한 홈페이지가 나온다. 주소창에 /admin 을 입력했더니 이렇게 팝업이 뜨면서 id, pw 를 입력받는다. /admin 경로가 administration section 인게 확실한것 같다. 문제는 id, pw 를 모른다는 것이다. Burp Suite 라는 프록시 도구를 이용해 한번 패킷을 살펴보았다. /admin 경로에 접근할때 GET 메소드를 이용해서 Request 를 보낸다. Response..

워게임/Root Me 2023.06.08

[Space Heroes CTF] Bank-of-Knowhere - 웹해킹 / Burp Suite

재밌는 웹 해킹 문제 그루트가 inner circle 에 들어가려고 하는데 2,000A 라는 돈이 은행 계좌에 필요하다고 한다. 문제페이지에 들어가면 이런 화면이 나온다. 인터넷 뱅킹처럼 생겼다. 그루트의 잔액은 850인데 다른 사람들의 계좌에서 돈을 빼와서 2,000 으로 만들어야 한다. 한번 돈을 보내봤다. Rocket 에게 1만큼 보냈더니 그루트의 계좌에서 1이 줄어들고 Rocket 의 계좌에서 1이 늘어났다. Burp Suite 를 이용해 돈을 보낼때 패킷을 확인해봤다. sender 에 Groot, receiver 에 Rocket, amount 에 보내는 금액이 들어가서 요청 패킷이 전달된다. sender 와 receiver 를 바꿔서 패킷을 보내봤더니 자기 자신에게 송금할 수 없다는 에러메시지가..

CTF/웹해킹 2023.05.02

[Space Heroes CTF] attack-strategies - 웹해킹 / Burp Suite

재미있었던 웹해킹 문제이다. 난이도는 그렇게 어렵진 않은데 푸는데 시간이 좀 걸렸다. 문제페이지에 접속하면 이런 화면이 나온다. 우선적으로 폴더를 선택할 수 있게끔 하고있다. 폴더는 Terrans, Protoss, Zerg 세가지가 있다. strategies 는 스타크래프트 전략을 의미하는듯 하다. 세 종족 중 하나를 선택하면 Select a file 부분이 활성화 된다. 테란을 선택하면 이렇게 Double Proxy Rax 라는 파일이 있는걸 알 수 있는데 파일을 선택하면 이렇게 웹 페이지에 해당 파일의 내용이 출력되는 방식이다. 길어서 안읽어봤지만 내용은 테란 전략일 것이다. Burp Suite 를 사용해서 파일을 선택했을 때 패킷을 캡쳐했다. POST 패킷으로 folder_select, file_s..

CTF/웹해킹 2023.05.01

[PINGCTF] easy1 - 웹해킹 / dirb / Verb tampering

제목부터 쉬운 웹해킹 문제 풀이를 알고나면 쉬웠는데 막상 풀어보면 막막했던 문제이다. 다들 그랬는지 풀이수도 그렇게 많지 않았다. 문제페이지에 접속하면 보이는 화면이다. Hii :)) 만 출력되고 아무런 기능이 없다. 테스트하기 위해 /aaa 처럼 아무 경로나 입력해 봤는데 404 페이지도 안뜨고 그냥 계속 Hii 만 나온다. dirb 라는 도구를 이용해 가능한 경로들을 Brute Force 해봤다. 그랬더니 /flag 경로가 있다는 것을 알아냈다. 바로 /flag 경로로 접속을 시도해 봤는데 Noo, you didn't get it :( 이라고 출력되었다. get 에서 힌트를 얻었는데 문제 설명에도 보면 Can you GET the 'flag'? :D 라면서 강조하고 있다. 메소드를 조작하면 되는듯 했..

CTF/웹해킹 2023.04.19

[HouseplantCTF] Pie generator - 웹해킹 / 패킷변조

이 문제는 대회 당시 pwn(포너블)로 분류가 되어 있었는데. 아무리 생각해도 포너블 보다는 웹 분야의 문제가 맞는거 같아서 웹해킹으로 분류하였다. 따로 소스코드가 제공되지는 않고, 문제 페이지 주소만 제공이 된다. 문제페이지에 접속하면 이런 화면이 나온다. Feel free to guess my next number :3 라는 문구와 함께 숫자를 입력할 수 있는 칸이 나온다. 시험삼아서 12를 입력해봤는데 자기들 숫자는 90 이었다면서 틀렸다고 안내한다. 이렇게 매번 실행할때마다 맞춰야 하는 숫자가 달라진다. f12를 눌러서 개발자 도구를 확인해보면 스크립트를 확인할 수 있다. document.getElementById("ts").value=(Date.now() / 1000000); 이렇게 적혀있는데 ..

CTF/웹해킹 2022.06.26

[Root Me] HTTP - Verb tampering - 웹해킹 / 패킷변조

15점짜리 웹해킹 문제 사실 이 문제를 통해서 Verb tampering 이라는 말을 처음으로 들어봤다. 문제 설명을 읽어보면 security establishment를 bypass하라고 적혀있다. 무슨 뜻인지 감이 잘 안오니 일단 문제페이지에 접속해본다. 문제페이지에 접속해보면 이렇게 로그인 창이 바로 뜬다. 아무래도 bypass 하라는것은 이 로그인 창인것 같다. 로그인에 실패하면 이런 에러메세지가 뜬다. 문제 제목인 Verb tampering 을 검색해봤더니 HTTP 요청 메서드를 변조하는 공격이라고 한다. HTTP 요청 패킷 맨 앞에는 요청의 성격을 나타내는 메서드가 오는데 이 메서드를 다른것으로 바꿔서 요청을 서버로 보내는 것이다. Burp Suite 도구를 이용해서 문제 페이지에 접속할때 패킷..

워게임/Root Me 2022.04.25

[Root Me] HTTP - POST - 웹해킹 / 패킷변조

15점짜리 웹해킹 문제 문제 설명을 읽어보면 Top score를 얻기 위한 방법을 찾아보라고 한다. 문제 제목에 나와있는 POST는 HTTP 요청 패킷에서 사용하는 메서드의 종류 중 하나이다. POST 메서드를 사용하게 되면 서버로 데이터를 전달할 수 있다. 흔히 보는 로그인 창에서 로그인을 할때, 게시판에 게시글을 작성할때 POST 메서드를 사용한다. 문제페이지에 접속하면 이런 화면이 나온다. 아래있는 버튼을 클릭해서 999999 점을 넘으면 되는 문제인듯 하다. Give a try! 버튼을 누르면 위 처럼 랜덤한 숫자가 생성된다. 999999가 넘는 숫자가 나올때까지 버튼을 누르라는 의도인것 같다. Burp Suite 도구를 사용해서 Give a try! 버튼을 눌렀을때 웹 요청 패킷을 살펴본다. (..

워게임/Root Me 2022.04.21
반응형