반응형

dirb 4

[HackTheBox] FreeLancer - 웹해킹 / SQL Injection / LFI / dirb

HackTheBox 에서 제공하는 웹해킹 문제 MEDIUM 난이도이지만 꽤 어렵다고 느꼈다. 문제페이지에 접속하면 이런 화면이 나온다. 어떤 프리랜서가 본인의 포트폴리오를 올려놓은 이력서 웹사이트이다. F12를 눌러 개발자 도구를 통해 HTML 을 살펴봤다. 주석으로 숨겨진 경로가 하나 보이는데 portfolio.php?id=2 이런식으로 되어 있는것을 보고 id 파라미터를 통해 뭔가 할 수 있을거라고 생각했다. 해당 URL 로 접근해서 id 파라미터를 변경시켜 봤다. ?id=1 이라고 하면 아래쪽에 Log Cabin 뒤에오는 숫자가 1로 바뀐다. 2, 3 으로 바꾸면 마찬가지로 Log Cabin 2, 3 이런식으로 바뀐다. id=1 or true 라고 입력했더니 SQL Injection 이 성공한 듯 ..

[PCTF] Proxy It - 웹해킹 / Burp Suite / dirb

쉬운듯 쉽지 않았던 웹해킹 문제 제목이 Proxy 인걸 보니 Proxy 도구인 Burp Suite 를 써야할것 같다. 문제 페이지에 접속하면 이런 화면이 나온다. /flag 경로를 확인하라고 한다. URL에 /flag 를 입력해 해당 경로로 접근을 시도해보니 403 Forbidden 에러가 났다. administrative rules 에 의해 금지되었다고 나온다. 버프 스위트를 이용해 요청 패킷을 잡아두고 요청하는 경로를 /flag 에서 /%66lag 로 바꿨다. %66 은 f 를 인코딩한 값이다. 결국 똑같은 값인데 필터링이 우회되어서 오른쪽 응답 패킷을 보면 플래그가 나오는것을 볼 수 있다. 근데 뭔가 불완전한 플래그 처럼 보인다. 숨겨진 경로가 있나 싶어 dirb 도구를 이용해 brute force..

CTF/웹해킹 2023.04.22

[PINGCTF] easy1 - 웹해킹 / dirb / Verb tampering

제목부터 쉬운 웹해킹 문제 풀이를 알고나면 쉬웠는데 막상 풀어보면 막막했던 문제이다. 다들 그랬는지 풀이수도 그렇게 많지 않았다. 문제페이지에 접속하면 보이는 화면이다. Hii :)) 만 출력되고 아무런 기능이 없다. 테스트하기 위해 /aaa 처럼 아무 경로나 입력해 봤는데 404 페이지도 안뜨고 그냥 계속 Hii 만 나온다. dirb 라는 도구를 이용해 가능한 경로들을 Brute Force 해봤다. 그랬더니 /flag 경로가 있다는 것을 알아냈다. 바로 /flag 경로로 접속을 시도해 봤는데 Noo, you didn't get it :( 이라고 출력되었다. get 에서 힌트를 얻었는데 문제 설명에도 보면 Can you GET the 'flag'? :D 라면서 강조하고 있다. 메소드를 조작하면 되는듯 했..

CTF/웹해킹 2023.04.19

[CTFlearn] Gobustme? - 웹해킹 / dirb / Python

CTFlearn의 서른다섯번째 문제 이번엔 easy 난이도의 웹해킹 문제이다. 문제 설명을 일어보면 ghost 들이 웹사이트를 만들었는데 숨겨진 장소가 있는것 같다고 한다. 아래쪽에 웹 페이지 주소가 적혀있다. 문제페이지에 접속하면 이런 화면이 나온다. ghost 들이 웹사이트에 침임해서 flag 를 어딘가에 숨겨놓았다고 적혀있다. 스크롤을 내려보면 아래쪽에 가사같은게 써있는데 마지막 줄에 보면 common wordlist 가 도움이 될거라고 적혀있다. common wordlist 를 눌러보면 이런 화면이 나온다. 웹 페이지를 구성할때 자주 쓰는 파일, 폴더명이 주욱 적혀있다. 이걸 주소창에 하나씩 대입해보면 실마리를 찾을 수 있을 것이다. 이번 문제처럼 URL에 무차별적으로 대입해서 웹 구조를 파악하는..

워게임/CTFlearn 2022.11.09
반응형