Segfault
-
Web Shell 2CTF 문제/Segfault - Web 2023. 6. 11. 22:46
Segfault - Web Shell 2 문제 풀이입니다 서버를 통해서 flag.txt를 찾아서 읽어야 하는 문제이다 우선 php 확장자를 업로드 하려니 전송조차 되지 않아 png 형식으로 업로드를 해 보았다 이미지로 올라갔음을 알 수 있었다 하지만 업로드 내용을 보니 png 확장자로 올라가 있었다 그래서 burpsuite을 통하여 php 파일을 전송해보았다 위와 같이 이미지의 형식을 php로해서 전송했다 결과는 위와 같이 나타났고 2번째로 글 작성에 성공하였음을 알 수 있다 글작성에 성공하였으므로 파일이 정상적으로 올라갔고 secret_file아래에 flag.txt 파일이 있었다 cat 명령어를 사용해 FLAG를 획득하였다
-
CSRF 3CTF 문제/Segfault - Web 2023. 5. 28. 19:56
Segfault - CSRF 3 문제 풀이입니다 admin3 계정의 비밀번호를 변경하는 문제이다 위와 같은 페이지로 이동한 뒤 로그인을 해 주었다 비밀번호를 변경하니 변경할 때 csrf_token이 같이 전달되는 것을 확인할 수 있었다 우선 게시판에 script를 작성하고 게시해보았다 정상적으로 작동한다 mypage에서 로그인이 된 상태를 이용하여 코드를 작성하였다 마이페이지에서 csrf_token을 가져와서 비밀번호 변경을 시도한다 비밀번호 변경에 성공하였다
-
CSRF 2CTF 문제/Segfault - Web 2023. 5. 28. 19:22
Segfault - CSRF 2 문제 풀이입니다 CSRF 공격으로 비밀번호를 바꾸는 것이 목적이다 문제 페이지로 이동하면 위와 같은 페이지가 나온다 회원가입을 하고 비밀번호변경을 해 보았다 위와 같이 변경요청이 보내지고 POST 방식만 가능하다 를 작성하여 글을 게시하였는데 정상적으로 작동함을 확인했다 위와 같이 form 태그와 script 태그를 작성해서 비밀번호 변경을 시도해 보았다 글을 클릭하니 게시물을 확인할 수 없었고 비밀번호 변경 알림 창이 뜨면서 로그인페이지로 이동을 하였다
-
CSRF 1CTF 문제/Segfault - Web 2023. 5. 28. 15:35
Segfault - CSRF 1 문제 풀이입니다 문제는 위와 같다 들어가니 로그인과 문의 게시판이 보인다 우선 새로운 계정으로 회원가입해 준다 회원가입하고 로그인하니 위와 같은 페이지가 나온다 마이페이지에서 비밀번호를 변경해 보았다 변경은 성공적으로 되었고 비밀번호가 그대로 전송되고 있음을 확인할 수 있었다 비밀번호가 그대로 발견됨을 이용하여 자바스크립트 코드를 작성 후 글을 등록하였다 글을 클릭하니 위와 같은 화면이 나타났다 글을 클릭하고 나니 비밀번호를 변경하는 요청이 나도 모르게 전달이 되어 변경된 비밀번호로 로그인해 보니 로그인에 성공하였다
-
XSS 7CTF 문제/Segfault - Web 2023. 5. 17. 16:36
Segfault - XSS 7 문제 풀이입니다 키로거를 이용해 admin 계정을 탈취하는 문제이다 ( 하지만 제목은 XSS 이다 ) 로그인하기전 문의 게시판에 onclick 이벤트에 prompt가 사용이 된다 alert() 역시 잘 작동한다 비밀번호라고 적혀있는 부분을 바꿔보면 어떨까 시도를 해 보았다 get_pw 함수는 hidden으로 숨겨져있는 password를 이용하므로 hidden을 지우고 시도해보았다 별 다른 특이점은 없었다 입력할 수 있어서 비밀이라고 입력하고 전송해 보았다 URL 인코딩이 되어있다 정상적으로 전송된것 같다 하지만 alert()는 실패하였다 우선 이곳에 가능성이 있음을 확인하고 다른데로 가보았다 로그인하고 작성된 글을 수정하는데 위와같은 상황이 발생하였다 ( 제목 아래에 //"..
-
XSS 3CTF 문제/Segfault - Web 2023. 5. 17. 00:31
Segfault - XSS 3 문제 풀이입니다 admin 계정의 쿠키를 탈취하는 문제이다 '" 를 기본적으로 넣어보았으나 필터링에 걸려 실패하였다 다른 것들을 계속 시도해 보았지만 문자열로 바로 입력이 되어 실패하였다 다른 곳으로 가서 여기저기 다 둘러보던 중 이름을 적는 칸에 값이 전달이 됨을 확인하였다 값이 전달되니 '" 를 넣고 전달해 보니 화면이 바뀌었다 바로 XSS 공격을 하기위해 문구를 작성하였다 입력이 되는 곳이 input이므로 input을 완성해 주고 script를 새로 만들어주면 된다 URL을 만들어줬다 실행시키니 위와 같이 성공적으로 alert창이 나왔다
-
XSS 2CTF 문제/Segfault - Web 2023. 5. 16. 17:05
Segfault - XSS 2 문제 풀이입니다 XSS 2 문제는 Reflected XSS을 이용하는 문제이다 Reflected XSS란 다른 누군가가 링크를 클릭하거나 실행하여 쿠키와 같은 정보를 훔쳐오도록 하는 방법이다 Reflected XSS는 GET 방식만 가능하기에 POST 방식으로는 불가능하다 문제는 admin 계정의 쿠키를 탈취하는 문제이다 검색창에 nor을 입력하고 검색하니 입력한 문자 그대로 알림 창에 나왔다 버프 스윗에서 보니 스크립트 코드 안에 입력한 값이 들어가도록 되어있다 위와 같이 입력하고 검색해보니 알림 창이 떴다 완성된 것으로 URL을 복사하였다 URL이 너무 길어 딱 봐도 수상해 보여서 URL을 짧게 바꿔주도록 했다
-
DB 데이터 추출 3CTF 문제/Segfault - Web 2023. 5. 3. 23:29
Segfault - DB 데이터 추출 3 문제 풀이입니다 1. 주어진 계정으로 로그인을 시도해본다 2. 정상적으로 로그인이 되었고 위와 같은 화면이 나타났다 3. admin으로 로그인을 시도해 본다 4. 로그인에 실패하였고 SQL Injection을 시도해 본다 5. 전달결과를 보니 위와같이 입력값이 그대로 전송되지 않고 바뀌어 전송이 됨을 알 수 있다 6. 로그인에 실패했을때는 200 OK이며 문장의 길이는 1916이고, 성공했을때는 302 Found 이며 문장의 길이는 1276으로 다르다 7. 4번에서 시도했던 SQL Injection이 성공하였으므로 변형하여 로그인을 시도했다 8. 7번의 SQL Injection의 성공으로 SELECT 문장이 사용이 되는지 확인을 해보았다 9. 8번의 SQL Inj..