정보보안 및 해킹/CTF(40)
-
[Normaltic's CTF] GET Admin 3
1) 마이페이지의 비밀번호 변경기능 확인을 위해 로그인 후 메인페이지에 있는 마이페이지 클릭2) 변경할 비밀번호에 임의의 비밀번호 입력3) 입력 후 변경 시 어떤 이벤트가 발생하는지 확인4) alert()창이 뜨면서 안의 문구는 ‘회원 정보 수정에 성공하셨습니다!’ 라고 뜨는 것 확인 완료5) 비밀번호 변경 후에도 로그인이 유지되고 있음 확인6) Burp Suite에서 확인해보니 POST Method로 보내지고 있음을 확인7) 파라미터는 id, info, pw, csrf_token 총 4가지 파라미터를 전달하고 있음을 확인csrf_token으로 요청의 주체가 진짜 해당 인물인지 확인 절차를 거칠 것으로 예상되기 때문에 해당 token을 가지고 있어야 함8) csrf_token의 구성요소는 input ta..
2024.07.09 -
[Normaltic's CTF] GET Admin 2
1) 마이페이지 비밀번호 변경기능 확인을 위해 로그인 후 메인페이지에 있는 마이페이지 클릭2) 변경할 비밀번호에 임의의 비밀번호 입력3) 입력 후 변경 시 어떤 이벤트가 발생하는지 확인4) alert()창이 뜨면서 안의 문구는 ‘회원 정보 수정에 성공하셨습니다!’ 라고 뜨는 것 확인 완료5) 비밀번호 변경 시 로그인이 풀림 확인6) 비밀번호 변경은 POST Method로 보내지고 있음 확인7) 파라미터는 id, info, pw 총 3가지 파라미터를 전달하고 있음을 확인8) 관리자의 비밀번호를 변경하는 로직을 집어넣은 글을 작성하기 위해 게시판 클릭 후 글쓰기 클릭9) XSS 및 CSRF 공격에 필요한 특수문자 사용 가능 여부 확인을 위해 을 포함한 글 작성10) 글 작성 후 Burp Suite에서 확인하..
2024.07.09 -
[Normaltic's CTF] GET Admin 1
1) 마이페이지의 비밀번호 변경기능 확인을 위해 로그인 후 메인페이지에 있는 마이페이지 클릭2) 변경할 비밀번호에 임의의 비밀번호 입력3) 입력 후 변경 시 어떤 이벤트가 발생하는지 확인4) alert()창이 뜨면서 안의 문구는 ‘회원 정보 수정에 성공하셨습니다!’ 라고 뜨는 것 확인 완료5) Burp Suite에서 확인해보니 POST Method로 보내지고 있음을 확인6) 파라미터는 id, info, pw 총 3가지 파라미터를 전달하고 있음을 확인7) 관리자의 비밀번호를 변경하는 로직을 집어넣은 글을 작성하기 위해 게시판 클릭8) 글쓰기 클릭9) XSS 및 CSRF 공격에 필요한 특수문자 사용 가능 여부 확인을 위해 를 포함한 글 작성10) 글 작성 후 Burp Suite에 확인하니 전부 필터링이나 H..
2024.07.09 -
[Normaltic's CTF] Steal Info 2
admin계정의 마이페이지의 정보란 이라고 합니다찾아내시오...?일단 출발합시다회원가입과 로그인 진행하고 마이페이지에 들어가줍니다정보란 이라고 했으니 정보란의 구성요소를 확인할 필요가 있습니다.정보란은 input태그, name은 info, id는 userinfo, placeholder는 Nothing Here네요아마도 placeholder는 바뀔 것이기 때문에 빼고, 특정해서 가져올 수 있는 구성은 name과 id겠습니다.우선 이것도 마이페이지의 구성요소를 가져올 필요가 있기 때문에 iframe을 사용하고자 글을 저장할 수 있는 공지 사항쪽으로 위치를 옮겨와 줍니다.공지 사항에 들어왔으면 일단 XSS공격에 필요한 특수문자인 가 Burp Suite의 Response에서 어떻게 보이는지 확인해봅니다.제목 쪽..
2024.07.05 -
[Normaltic's CTF] Steal Info 1
페이지가 많이 있습니다.가짜 마이페이지 하나, 진짜 마이페이지 하나, 그리고 항상 보던 페이지 두 개네요하나씩 살펴보겠습니다.가짜 마이페이지에 들어오니 귀여운 후디가 절 반겨줍니다.진짜 귀엽습니다.. 저 끈 꼭 손 같지 않나요?페이지가 심플하고 이것저것 눌러보니 작동하는 버튼은 없습니다.하나 보이는 것이 있네요. This is a Very Secret Info.진짜 마이페이지의 저 부분에 Flag가 있다는 뜻이겠지요?일단 가짜 마이페이지의 저 부분은 구성이 어떻게 되어있는지 확인할 필요가 있어 보입니다.class가 card-text이고, p태그로 되어있고, innerHTML이 저 문구라는 것 외에는 특정할 것이 보이지 않습니다.document.getElementsByClassName('card-text'..
2024.07.05 -
[Normaltic's CTF] Basic Script Prac
Mypage에서 XSS가 일어난다고 합니다.그럼.. 아마도 Reflected XSS일 확률이 높겠죠?가봅시다일단 회원가입과 로그인 과정은 앞의 문제에서 계속 진행했으니 생략합니다Mypage에서 XSS가 일어난다고 이미 알려줬으니 공지 사항은 그냥 두고 바로 마이페이지로 들어가봅니다Mypage는 다른 문제들과 다름없는 구조입니다.아이디는 있고, 정보가 있고, 변경할 비밀번호가 있는데, 그 중에 Response에 그대로 보이는 것은 닉네임 뿐 입니다.그럼 과연 아이디에서 Reflected XSS가 일어나는 것일까요?한 번 확인해보겠습니다.우선 편하게 아이디 안의 단어를 변경하기 위해 Repeater로 보내줍니다.Repeater로 보냄과 동시에 XSS공격에 필요한 특수문자, 즉 중에, Response를 보니..
2024.07.05