반응형

Cookie 7

[247CTF] SECURED SESSION - 웹해킹 / Flask

247CTF에서 제공하는 쉬운 난이도의 웹해킹 문제이다. 생각보다 쉽지는 않은것 같다. 문제페이지에 들어가면 이렇게 단순하게 서버의 소스코드만 나와있다. Python flask 기반으로 만들어 졌으며 os.urandom(24)로 SECRET_KEY 라는걸 만들어 쿠키로 사용하고 있다. 이 SECRET_KEY 값이 무엇인지 맞춰서 /flag 페이지로 이동할때 request 인자로 넣어줘야 session['flag'] 를 만날 수 있게 되는데, 현실적으로 os.urandom(24)을 때려맞추는건 불가능하다. 실제로 /flag 에 접근을 시도하면 Incorrect secret key! 라는 문구가 출력된다. 쿠기와 관련된 문제이니 F12를 눌러 개발자 도구의 네트워크 탭을 통해 session 쿠키값을 확인해 ..

워게임/247CTF 2023.09.19

[DanteCTF] Unknown Site 2 - 웹해킹

지난 문제에 이어서 계속하는 웹해킹 문제 (https://hackingstudypad.tistory.com/535) 같은 사이트에서 계속해서 문제를 풀면 된다. 지난 문제에서 /robots.txt 를 통해 s3cretDirectory1, 2, 3 디렉토리가 있는것을 확인했다. /s3cretDirectory1 로 접근해보니 Hello There User! 이라는 문구가 출력된다. /s3cretDirectory2 에서는 Hello Again User! 가 출력된다. /s3cretDirectory3 으로 가면 이런 화면이 나오는데 엄청나게 많은 경로들이 보인다. 각 경로들은 접속해보면 Hello There User! 가 출력되는데, 크기 순으로 보니 하나만 크기가 93인 페이지가 있었다. 그래서 접속해봤는데 ..

CTF/웹해킹 2023.06.14

[Root Me] JSON Web Token - Introduction - 웹해킹 / JWT

JWT와 관련된 20점짜리 웹해킹 문제 JWT는 JSON Web Token 의 약자로 선택적 서명 및 선택적 암호화를 사용하여 데이터를 만들기 위한 표준을 말한다. 웹에서 사용자 인증을 할때 사용한다. 이번 문제의 목표는 admin 권한으로 접근하는 것이다. 문제페이지에 접근하면 이렇게 로그인 창이 뜬다. 일단 기능을 좀 살펴보기 위해 아래쪽에 있는 Login as Guest! 버튼을 눌러 Guest 계정으로 로그인을 해보았다. 로그인을 하면 이렇게 Welcome guest to this website! :) 라는 문구가 뜬다. 문제페이지의 쿠키값을 확인해봤다. jwt 라는 이름의 쿠키에 base64로 인코딩된 값이 들어있는게 보인다. eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.e..

워게임/Root Me 2022.07.06

[HeroCTF] SmallMistakeBigMistake - 웹해킹 / 쿠키변조 / Flask

간단한 웹해킹 문제 이전에도 비슷한 문제를 다룬적이 있었다. (https://hackingstudypad.tistory.com/95) 문제 설명을 읽어보면 웹 개발자들이 코드에서 작은 실수를 했는데 혹시 그걸 찾아서 exploit을 해 플래그를 획득할 수 있는지 물어본다. 문제페이지 주소와 함께, 웹 소스코드도 같이 주어진다. 먼저 문제페이지에 접속했을때 화면이다. 다짜고짜 You are not admin! 이라는 문구가 출력된다. 대체 왜 이런 문구가 출력되는지 소스를 확인해본다. #!/usr/bin/env python from flask import Flask, session, render_template from string import hexdigits from random import choic..

CTF/웹해킹 2022.07.05

[Root Me] HTTP - Cookies - 웹해킹 / 쿠키변조

20점짜리 HTTP - Cookies 문제 난이도(레벨)을 보면 중간으로 표시되어있는데 사실 이 문제는 굉장히 쉬운 문제이다. Bob 이라는 사람이 사용자 이메일을 수집하기 위해 PHP 스크립트를 작성했다고 한다. 문제페이지에 접속하면 이렇게 Email을 입력하는 칸이 있다. 시험삼아 test@test.com 이라고 입력하고 send 버튼을 눌러보니 Email saved 라는 문구가 출력이됐다. Saved email adresses 버튼을 눌러보니 You need to be admin 이라는 문구가 출력됐다. 해당 내용은 admin만 확인이 가능한 것 같다. f12를 눌러 개발자 도구를 통해 HTML 내용을 살펴보니 중간에 주석으로 처리된 SetCookie("ch7", "visiteur"); 부분이 보였..

워게임/Root Me 2022.06.09

[HackPack CTF] Most Cookies - 웹해킹 / 쿠키변조 / Flask

이번 대회에서 가장 어려웠던 웹해킹 문제 확실히 쉬움/중간 난이도 문제보다 난이도 차이가 크게 난다. 제목부터 알 수 있듯이 쿠키값을 변조해서 세션을 탈취하는 문제이다. 문제 설명을 읽어보면 Flask session cookie는 아주 안전하다고 한다. CTF에서 이렇게 무언가가 안전하다고 말하는것은 100% 안전하지 않다. 그 취약점을 이용해서 해킹을 하면 된다. 이번 문제는 소스 파일이 주어지고, 문제페이지 주소도 별도로 제공된다. 문제페이지에 들어가보면 이런 화면이 나오낟. Cookie를 검색하는 사이트라고 한다. 일단 저기 예시로 나와있는 snickerdoodle을 입력해본다. snickerdoodle을 입력하면 초록색 창에서 That is a cookie! Not very special thou..

CTF/웹해킹 2022.04.12

[Space Heroes CTF] Space Buds - 웹해킹 / 쿠키변조

이번 대회에서 중급 난이도로 분류되었던 웹해킹 문제이다. 개인적으로 나는 이 문제가 쉬움으로 분류되어야 한다고 생각한다. 문제 설명에 강아지들의 사진이 나오고 이 강아지들 중 하나가 웹서버에 들어왔는데, 누군지 알아낼 수 있냐고 물어본다. 나는 처음봤는데 꽤 유명한 TV 시리즈였나보다. 45.79.204.27 로 주어진 문제페이지로 접속해보면 이렇게 0101로 이루어진 해커 그림과 가운데 Enter userID, 그리고 로그인 버튼만 있는 페이지가 나오게 된다. Enter userID 라고 적혀는 있지만 그 어디에도 사용자의 입력값을 받는 부분은 없다. 혹시 몰라서 해당 페이지의 Cookie값을 확인해 봤다. 쿠키라는것은 클라이언트의 상태 정보를 저장하는 특정한 문자열을 말한다. 특히나 네이버나 구글같은..

CTF/웹해킹 2022.04.08
반응형