일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 드림핵
- Webhaking
- XSS
- 네트워크
- 해킹
- TCP
- 알고리즘
- 순서도
- System
- 소프트웨어
- hacking
- reversing
- CodeEngn
- 웹
- ftz
- dreamhack
- 시스템해킹
- 모의해킹
- 웹해킹
- WarGame
- 리버싱
- Web
- network
- 워게임
- 소프트웨어보안
- 네트워크보안
- webhacking
- bee-box
- 비박스
- 시스템
- Today
- Total
목록Web/CTF (8)
Without a Break
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.

포럼 관리자의 이메일을 찾는 문제이다. 힌트 1) testmail 파라미터 확인하기 2) 세번째를 아는 데는 두 사람이 필요하다. (힌트 : plain text) 문제 페이지에 들어가면 위와 같은 화면이 나온다. Online Users 페이지로 들어가면, admin 계정이 존재함을 알 수 있다. Online Users 페이지의 url을 확인하면, php로 작성되었음을 확인할 수 있었다. admin을 누르면 send Email이 뜨고, 주소가 위와 같이 변한다. 이 상태로 개발자 도구를 확인하면 email값이 뜨는데, href가 #인 것을 보아 admin의 email값임을 알 수 있다. 저 이메일을 디코딩하면 플래그가 뜨지 않을까 싶어 이메일 값을 디코딩 해봤다. 디코딩하는 것이 아니었나보다.. 그냥 em..

Alex Hanlon의 useranme을 찾아서 그의 계좌에 저장되어 있는 플래그를 찾는 문제이다. 별도의 취약점 힌트나 문제 코드 없이 문제 사이트 주소만 주어진다. 주어진 사이트에 들어가면 위와 같은 화면이 나온다. 스크립트를 사용해봤지만 통하지 않았다. sql을 사용해 admin 계정으로 로그인을 시도해봤지만 이것 또한 실패했다. 더 시도할 수 있는 게 있을까 고민하다가 버프 스위트를 사용해보기로 했다. 버프 스위트로 패킷을 캡처하여 리피터로 보낸 후 GET 메소드를 HEAD로 수정하고, 드림핵 툴로 username 변수를 출력하도록 요청을 했다. 하지만 400에러가 뜨고 Request Bin에도 아무것도 뜨지 않았다..

먼저 메인 서버를 살펴보자. 메인 서버에서 아이디와 비밀번호를 admin으로 입력한 뒤 로그인을 시도했지만, 실패하였다. 메인 서버의 개발자도구를 보면 아이디 변수는 username, 비밀번호 변수는 password임을 알 수 있다. 이를 통해 SQL을 사용하여 로그인을 시도했지만, 실패하였다. 이제 검색 서버를 살펴보자. 검색 서버에서 검색할 수 있는 단어들을 검색하였더니 그 단어만 검색될 뿐 변한 건 없다. 개발자도구에서도 플래그를 찾을 수 없었다. 다음으로 쿼리 검색창을 활용해서 xss공격이 통하는지를 알아보자. 검색창에 스크립트 코드를 입력하니 팝업창이 뜨는 것을 보니 xss 공격이 통한다는 것을 알 수 있었다. 하지만 svg 태그를 사용해 검색 페이지에 쿠키를 뜨도록 해도 변화가 없었다.