전체 글(347)
-
[Normaltic's CTF] Login Bypass1
이쯤 되면 문득 생각이 납니다. 도대체 doldol이 뭘까요...?normaltic1로 로그인을 해야한다고 합니다.일단 계정이 주어졌으니 로그인을 해줍니다.이번에는 UserId와 Password로 로그인을 하고 있고, 로그인을 성공하게 되면 302 코드와 함께 index.php로 Redirect하게 됩니다.index.php를 볼까요? User Name : doldol이라고 되어있습니다. 이 부분에서 나중에 플래그를 확인할 수 있을 것 같습니다.일단 SQL Injection공격이 먹히는지 확인하기 위해 and연산자와 '1'='1로 항등식을 삽입하여 확인해 줍니다.동일하게 302코드와 함께 index.php로 이동되는 것을 확인할 수 있고, 해당 스크립트에는 SQL Injection 취약점이 존재하는 것을 ..
2024.05.22 -
[Normaltic's CTF] Pin Code Crack
네 자리 숫자의 PIN번호를 크랙해보자고 합니다.이제 드디어 Intruder를 사용해봅니다..과연 얼마나 느릴지어디에서는 Burp Suite로 10000개 넣으면 영원히 한다던데메인 페이지입니다크 간지일단 보이는 LOGIN버튼 클릭해줍니다. 010-1414-1818.. 아니 근데 이거 진짜 있는 번호인가..수자 4자리를 입력하라고 합니다. 하지만 저희 번호는 저게 아니죠일단 대충 0000으로 치고 Enter를 눌러서 어떻게 보내지는지 확인해봅니다.checkOTP.php에서 otpNum을 get방식으로 숫자 4자리를 받는 모양입니다. 그걸로 Login fail인지 아닌지 (성공했을때 뭐가 나오는지 모르니..) 판단하는 모양입니다.일단 Burp Suite에서 기능을 활용해봅니다. checkOTP.php로 o..
2024.05.22 -
[Normaltic's CTF] Admin is Mine
우선 또 다시 doldol이 주어졌기 때문에 doldol로 로그인 해줍니다! 그러면 이번에는 loginProc.php에서 get방식으로 userId와 userPw를 보내고 있는 것을 확인할 수 있습니다.변경하지 않을 수 없겠죠? 변경해주기 위해 Repeater로 보내줍니다admin is Mine이었으니, admin으로 바꿨으나... 저런, result가 여전히 fail이네요.틀린 접근인걸까요..?하지만.. 저희는 result를 찾는게 아니라 플래그를 찾는거죠.핵심을 봐야합니다.핵심은 로그인 결과가 아니라, 로그인 한 이후죠.즉, loginProc.php파일이 아니라 메인 페이지인 index.php파일에 결과가 있을 가능성이 높다는 의미이기도 합니다.제 예상이 맞았네요.index.php를 Repeater로..
2024.05.22 -
[Normaltic's CTF] PIN CODE Bypass
핵 미사일 시스템의 접근 권환을 획득하여 발사하는 것인가보다..전쟁 예지단 거Fire 버튼을 누르면step1.php파일로 넘어가게 되고, 그 파일에는 관리자만 이용가능하다는 문구가 나온다.하지만 우리는 관리자가 아니라서.. step2.php는 관리자 인증을 하는 구간이고, step3.php는 관리자 승인을 했다 치고 Fire를 하는 페이지 일 것이라 짐작했고, 3번으로 바로 점프하였다.그랬더니 플래그가 짜잔..!
2024.05.22 -
[Normaltic's CTF] Get Admin
admin으로 접속하면 되는 문제이다. 우선 현재 계정이 주어졌으니 로그인을 해본다.BurpSuite으로 history를 확인해보니, Cookie로 계정의 로그인 ID를 관리하고 있다는 것을 알아내었다.그렇다면 필시 로그인 하는 과정에서 이 Cookie를 세팅해주는 구간이 있을 것이다. 그 부분을 변경하기만 하면 될 것 같다.우선 변경에 앞서 Repeater로 보내준다.Cookie를 admin으로 변경하고 index파일을 다시 확인하니 User Name : doldol은 없어지고 Congrats!!!와 함께 플래그가 있었다.
2024.05.22 -
[Normaltic's 취업반 과제] 게시글 파일 이름 띄우기
해당 기능은 불과 몇 년 전까지는 보안 이슈로 불가능했던 기능인 것 같다.그럼에도 불구하고 몇 몇 개발자들은 꼼수를 부려 외부 플러그인으로 이용했던 모양인데...심지어 어떤 사람은 해당 질문을 한 초보 개발자에게 그게 질문이냐고 비난하는 댓글까지 있었다.. write_board.php게시글을 맨 처음 등록하는 부분입니다.해당 영역에서는 이미지만 넣기를 원했기 때문에 넣는 파일은 이미지로 제한해 주는것을 추가해줍니다.보안을 위해 fakepath를 추가해줍니다.[생략][생략]edit_contents.php게시글을 수정하는 부분입니다.등록하는것과 마찬가지로 이미지만 받도록 하고, 보안을 위해 fakepath를 추가합니다.js로 file을 input하는 부분에서const fileInput = document.q..
2024.05.15