Segfault
-
DB 데이터 추출 2CTF 문제/Segfault - Web 2023. 5. 2. 15:41
Segfault - DB 데이터 추출 2 문제 풀이입니다 1. 문제 사이트에 접속한다 2. SQL Injection을 시도해 보았고 에러메시지가 나타남을 확인할 수 있다 3. 에러메시지를 이용하기 위하여 concat 을 이용한 질의문을 작성해 주고 결과는 성공적이었다 4. 데이터베이스 이름을 알아내었다 5. 테이블 이름을 알아내었다 6. 알아낸 테이블 이름으로 컬럼 이름을 알아내었다 7. 테이블 이름과 열 이름을 이용하여 Flag 획득에 성공하였다
-
DB 데이터 추출 1CTF 문제/Segfault - Web 2023. 5. 2. 14:31
Segfault - DB 데이터 추출 1 문제 풀이입니다 1. 문제 사이트에 접속하면 위와 같은 화면이 나온다 2. nor을 입력하니 아래처럼 정상적으로 값이 나왔다 3. sql injection을 시도해 보니 정상적으로 값이 나왔다 4. UNION을 이용하기 위해 null을 사용하여 컬럼의 개수를 알아내었다 5. 데이터 베이스 이름을 알아내었다 6. 데이터베이스에서 테이블의 이름을 확인하였다 7. 위에서 얻어낸 테이블에서 컬럼의 이름을 알아내었다 8. 알아낸 테이블의 이름과 컬럼 이름을 이용하여 Flag를 획득하였다
-
로그인 우회 - 2CTF 문제/Segfault - Web 2023. 4. 30. 12:02
Segfault - 로그인 우회 문제 풀이입니다 1. 아이디와 비밀번호가 주어졌고 admin으로 로그인을 해야 한다 2. 주어진 계정으로 로그인을 해 보았다 3. 아이디와 비밀번호가 입력이 되고 전송버튼을 눌렀다 4. 정상적으로 로그인이 되었고 위와 같은 이미지가 나타났다 5. 성공했을 때 11번째 줄에 result는 ok 이다 6. 실패했을 때는 result의 값이 fail이다 7. 그렇다면 result의 값을 ok 로 바꿔서 응답받도록 시도했다 8. fail을 ok로 바꿔서 정보를 보냈다 9. 다시 로그인 페이지로 돌아왔다 10. 로그인 완료 페이지로 이동하기 위해 응답값을 바꿔주기로 하였다 11. 응답값에 보면 다시 로그인 페이지로 돌아가라고 되어있는데 드래그해놓은 부분을 삭제했다 12. 다른 데는..
-
미스터 브루트CTF 문제/Segfault - Web 2023. 4. 30. 01:03
Segfault - 미스터 브루트 문제 풀이입니다 1. Brute Force 문제이다 2. 4자리의 숫자를 모두 넣어봐야 한다 3. Intruder로 보내어 Brute Force를 해보려고 한다 4. 변수 설정을 해줬다 5. 우선 0000 부터 0999까지 시도를 해보았으나 무료 버전이어서 시간이 갈수록 느려졌다 6. /6/checkOTP.php뒤에 값으로 입력한 값이 전달이 됨을 확인하고 파이썬의 requests 모듈을 이용하기로 했다 7. 내가 보내는 url을 확인하기 위해 출력을 해 주었고 성공했다면 응답내용이 달라질 것이므로 res.content를 이용해서 확인을 해 주었다 8. 1021번의 내용이 달라서 1021을 입력하니 위와 같이 Flag가 나왔다
-
로그인 우회 - 1CTF 문제/Segfault - Web 2023. 4. 29. 23:56
Segfault - 로그인 우회 문제 풀이입니다 1. 아이디와 비밀번호가 주어졌다 2. admin으로 접속시도해 본다 3. Intercept is on 으로 하여 어떤 정보가 이동하는지 보았다 4. 리피터로 옮겨서 성공했을 때와 실패했을 때를 비교해 보았다 11번째 줄에 result 의 결과가 다름을 알 수 있다 5. 로그인을 하는 페이지는 index.php, 로그인 검증을 하는 페이지는 loginProc.php, 로그인이 된 페이지는 login.php 이다 loginProc.php에서 userid 값은 mario, userPw 값은 mariosuper로 전달됨을 확인할 수 있다 ( 내가 입력한 값 ) 6. 로그인된 상태에서 loginProc.php?userid=admin으로 다시 전송해 보았다 7. 전..
-
OTP 우회CTF 문제/Segfault - Web 2023. 4. 29. 23:26
Segfault - OTP 우회 문제입니다 1. 다른 정보는 없이 OTP인증을 뛰어넘어야 한다 2. 페이지에 접속해 보니 위와 같이 나온다 3. 확인 버튼을 눌러본다 4. 관리자 인증이필요하다고 나와있다 5. 비밀번호를 admin으로 해서 시도해 보았지만 실패했다 6. Burp Suite을 통하여 보니 처음 페이지는 /3/step1.php 였다 7. 확인을 클릭하고 인증을 하는 페이지는 /3/step2.php 였다 8. step1 -> step2 -> step3 으로 이동을 하는 것 같아서 step3으로 이동하니 위와 같은 페이지가 등장했다 9. 발사 버튼을 누르니 Flag를 획득할 수 있었다