CTF 문제
-
image-storage 문제풀이CTF 문제/Dreamhack - Web 2023. 5. 23. 10:01
Dreamhack 웹 Stage 8 -> image-storage 입니다 파일 업로드를 하니 위와 같이 업로드가 되었다고 나온다 이미 존재하는 파일을 다시 올리니 alerady exists 라는 메시지가 뜬다 ../ 를 사용하니 /가 : 으로 변경이 된다 dreamhack에서 제공해 준 코드를 복사하여 html파일로 올려보았다 위와 같이 입력 후 실행을 눌렀지만 별 다른 반응이 없었다 확장자를 php로 하여 파일을 올려보았다 php 코드가 정상적으로 작동한다 flag를 획득하였다
-
XSS 7CTF 문제/Segfault - Web 2023. 5. 17. 16:36
Segfault - XSS 7 문제 풀이입니다 키로거를 이용해 admin 계정을 탈취하는 문제이다 ( 하지만 제목은 XSS 이다 ) 로그인하기전 문의 게시판에 onclick 이벤트에 prompt가 사용이 된다 alert() 역시 잘 작동한다 비밀번호라고 적혀있는 부분을 바꿔보면 어떨까 시도를 해 보았다 get_pw 함수는 hidden으로 숨겨져있는 password를 이용하므로 hidden을 지우고 시도해보았다 별 다른 특이점은 없었다 입력할 수 있어서 비밀이라고 입력하고 전송해 보았다 URL 인코딩이 되어있다 정상적으로 전송된것 같다 하지만 alert()는 실패하였다 우선 이곳에 가능성이 있음을 확인하고 다른데로 가보았다 로그인하고 작성된 글을 수정하는데 위와같은 상황이 발생하였다 ( 제목 아래에 //"..
-
XSS 3CTF 문제/Segfault - Web 2023. 5. 17. 00:31
Segfault - XSS 3 문제 풀이입니다 admin 계정의 쿠키를 탈취하는 문제이다 '" 를 기본적으로 넣어보았으나 필터링에 걸려 실패하였다 다른 것들을 계속 시도해 보았지만 문자열로 바로 입력이 되어 실패하였다 다른 곳으로 가서 여기저기 다 둘러보던 중 이름을 적는 칸에 값이 전달이 됨을 확인하였다 값이 전달되니 '" 를 넣고 전달해 보니 화면이 바뀌었다 바로 XSS 공격을 하기위해 문구를 작성하였다 입력이 되는 곳이 input이므로 input을 완성해 주고 script를 새로 만들어주면 된다 URL을 만들어줬다 실행시키니 위와 같이 성공적으로 alert창이 나왔다
-
XSS 2CTF 문제/Segfault - Web 2023. 5. 16. 17:05
Segfault - XSS 2 문제 풀이입니다 XSS 2 문제는 Reflected XSS을 이용하는 문제이다 Reflected XSS란 다른 누군가가 링크를 클릭하거나 실행하여 쿠키와 같은 정보를 훔쳐오도록 하는 방법이다 Reflected XSS는 GET 방식만 가능하기에 POST 방식으로는 불가능하다 문제는 admin 계정의 쿠키를 탈취하는 문제이다 검색창에 nor을 입력하고 검색하니 입력한 문자 그대로 알림 창에 나왔다 버프 스윗에서 보니 스크립트 코드 안에 입력한 값이 들어가도록 되어있다 위와 같이 입력하고 검색해보니 알림 창이 떴다 완성된 것으로 URL을 복사하였다 URL이 너무 길어 딱 봐도 수상해 보여서 URL을 짧게 바꿔주도록 했다
-
command-injection-1 문제풀이CTF 문제/Dreamhack - Web 2023. 5. 16. 10:17
Dreamhack 웹 Stage 7 -> command-injection-1 입니다 flag.py에 Flag가 있다고 한다 1. 사이트에 접속하니 위와 같이 나왔다 2. 0.0.0.0을 입력하고 ping!을 클릭해 보았다 3. 시간이 지나고 위와 같은 화면이 나타났다 4. 세미콜론을 추가하고 위와같이 입력후 전송하였다 5. 입력한 형식에 맞지 않는다고 하여 개발자 도구를 열어 입력형식을 제거해주었다 6. 입력형식을 제거하고 전송하니 위와 같은 에러메시지가 발생하였다 7. 위와 같이 입력후 다시 전송해 보았다 8. 맨 아래에 hello라고 적혀져서 정상적으로 출력되었다 9. 이를 이용하여 cat 명령어를 적어보았다 10. Flag를 획득하였다
-
DB 데이터 추출 3CTF 문제/Segfault - Web 2023. 5. 3. 23:29
Segfault - DB 데이터 추출 3 문제 풀이입니다 1. 주어진 계정으로 로그인을 시도해본다 2. 정상적으로 로그인이 되었고 위와 같은 화면이 나타났다 3. admin으로 로그인을 시도해 본다 4. 로그인에 실패하였고 SQL Injection을 시도해 본다 5. 전달결과를 보니 위와같이 입력값이 그대로 전송되지 않고 바뀌어 전송이 됨을 알 수 있다 6. 로그인에 실패했을때는 200 OK이며 문장의 길이는 1916이고, 성공했을때는 302 Found 이며 문장의 길이는 1276으로 다르다 7. 4번에서 시도했던 SQL Injection이 성공하였으므로 변형하여 로그인을 시도했다 8. 7번의 SQL Injection의 성공으로 SELECT 문장이 사용이 되는지 확인을 해보았다 9. 8번의 SQL Inj..
-
DB 데이터 추출 2CTF 문제/Segfault - Web 2023. 5. 2. 15:41
Segfault - DB 데이터 추출 2 문제 풀이입니다 1. 문제 사이트에 접속한다 2. SQL Injection을 시도해 보았고 에러메시지가 나타남을 확인할 수 있다 3. 에러메시지를 이용하기 위하여 concat 을 이용한 질의문을 작성해 주고 결과는 성공적이었다 4. 데이터베이스 이름을 알아내었다 5. 테이블 이름을 알아내었다 6. 알아낸 테이블 이름으로 컬럼 이름을 알아내었다 7. 테이블 이름과 열 이름을 이용하여 Flag 획득에 성공하였다