정보보안 및 해킹/CTF(40)
-
[Normaltic's CTF] Login Bypass2
normaltic2로 로그인합시다!일단 그 전에 이젠 친숙한 doldol씨로 로그인 해봅니다.음.. normaltic1로 로그인 하는것과 별반 다른 것 같지 않습니다. 그럼 바로 넘어가볼까요? SQL Injection 취약점이 있는지 확인할 차례입니다.SQL Injection이 있습니다. 302코드와 index.php로 Redirect가 되고있습니다.여기서 있는걸 어떻게 확인하냐구요? 모르시겠다면 1편을 보고오세요!이번엔 주석을 이용해서 뒷 부분을 날려봅시다.MySQL의 주석과 Oracle의 주석이 다릅니다.MySQL은 #으로, Oracle은 --으로 표기합니다.저는 MySQL이므로 #으로 표기해줍니다.아이디 부분에 normaltic2' #를 넣고 비밀번호에는 아무거나 넣어줍니다.반드시 '와 # 사이에 ..
2024.05.22 -
[Normaltic's CTF] Login Bypass1
이쯤 되면 문득 생각이 납니다. 도대체 doldol이 뭘까요...?normaltic1로 로그인을 해야한다고 합니다.일단 계정이 주어졌으니 로그인을 해줍니다.이번에는 UserId와 Password로 로그인을 하고 있고, 로그인을 성공하게 되면 302 코드와 함께 index.php로 Redirect하게 됩니다.index.php를 볼까요? User Name : doldol이라고 되어있습니다. 이 부분에서 나중에 플래그를 확인할 수 있을 것 같습니다.일단 SQL Injection공격이 먹히는지 확인하기 위해 and연산자와 '1'='1로 항등식을 삽입하여 확인해 줍니다.동일하게 302코드와 함께 index.php로 이동되는 것을 확인할 수 있고, 해당 스크립트에는 SQL Injection 취약점이 존재하는 것을 ..
2024.05.22 -
[Normaltic's CTF] Pin Code Crack
네 자리 숫자의 PIN번호를 크랙해보자고 합니다.이제 드디어 Intruder를 사용해봅니다..과연 얼마나 느릴지어디에서는 Burp Suite로 10000개 넣으면 영원히 한다던데메인 페이지입니다크 간지일단 보이는 LOGIN버튼 클릭해줍니다. 010-1414-1818.. 아니 근데 이거 진짜 있는 번호인가..수자 4자리를 입력하라고 합니다. 하지만 저희 번호는 저게 아니죠일단 대충 0000으로 치고 Enter를 눌러서 어떻게 보내지는지 확인해봅니다.checkOTP.php에서 otpNum을 get방식으로 숫자 4자리를 받는 모양입니다. 그걸로 Login fail인지 아닌지 (성공했을때 뭐가 나오는지 모르니..) 판단하는 모양입니다.일단 Burp Suite에서 기능을 활용해봅니다. checkOTP.php로 o..
2024.05.22 -
[Normaltic's CTF] Admin is Mine
우선 또 다시 doldol이 주어졌기 때문에 doldol로 로그인 해줍니다! 그러면 이번에는 loginProc.php에서 get방식으로 userId와 userPw를 보내고 있는 것을 확인할 수 있습니다.변경하지 않을 수 없겠죠? 변경해주기 위해 Repeater로 보내줍니다admin is Mine이었으니, admin으로 바꿨으나... 저런, result가 여전히 fail이네요.틀린 접근인걸까요..?하지만.. 저희는 result를 찾는게 아니라 플래그를 찾는거죠.핵심을 봐야합니다.핵심은 로그인 결과가 아니라, 로그인 한 이후죠.즉, loginProc.php파일이 아니라 메인 페이지인 index.php파일에 결과가 있을 가능성이 높다는 의미이기도 합니다.제 예상이 맞았네요.index.php를 Repeater로..
2024.05.22 -
[Normaltic's CTF] PIN CODE Bypass
핵 미사일 시스템의 접근 권환을 획득하여 발사하는 것인가보다..전쟁 예지단 거Fire 버튼을 누르면step1.php파일로 넘어가게 되고, 그 파일에는 관리자만 이용가능하다는 문구가 나온다.하지만 우리는 관리자가 아니라서.. step2.php는 관리자 인증을 하는 구간이고, step3.php는 관리자 승인을 했다 치고 Fire를 하는 페이지 일 것이라 짐작했고, 3번으로 바로 점프하였다.그랬더니 플래그가 짜잔..!
2024.05.22 -
[Normaltic's CTF] Get Admin
admin으로 접속하면 되는 문제이다. 우선 현재 계정이 주어졌으니 로그인을 해본다.BurpSuite으로 history를 확인해보니, Cookie로 계정의 로그인 ID를 관리하고 있다는 것을 알아내었다.그렇다면 필시 로그인 하는 과정에서 이 Cookie를 세팅해주는 구간이 있을 것이다. 그 부분을 변경하기만 하면 될 것 같다.우선 변경에 앞서 Repeater로 보내준다.Cookie를 admin으로 변경하고 index파일을 다시 확인하니 User Name : doldol은 없어지고 Congrats!!!와 함께 플래그가 있었다.
2024.05.22