전체 글
-
<Root-me> Javascript - AuthenticationWargame/Root-me = Web - Client 2021. 12. 18. 23:08
관리자 계정으로 로그인하면 되는 것 같다. 개발자 도구의 Elements 탭에서 태크를 살펴보면 "login.js"를 찾을 수 있다. "login.js"를 살펴보면 function Login(){ var pseudo=document.login.pseudo.value; var username=pseudo.toLowerCase(); var password=document.login.password.value; password=password.toLowerCase(); if (pseudo=="4dm1n" && password=="sh.org") { alert("Password accepté, vous pouvez valider le challenge avec ce mot de passe.\nYou an val..
-
<Root-me> HTML - disabled buttonsWargame/Root-me = Web - Client 2021. 12. 18. 14:42
웹 사이트가 일시적으로 닫혔다고 한다. Member access 버튼이 비활성화된 것을 확인할 수 있다. 문제 제목이 "disabled buttons"인 것으로 보아 버튼을 활성화시키면 문제가 풀리는 것 같다. 페이지 소스 코드를 살펴보면 input 태그에 disabled 속성이 추가되어있다. input 태그에서 disabled 속성은 말 그대로 입력 필드가 사용불가임을 뜻한다. 개발자 도구 Elements에서 위의 form 부분을 찾아 disabled를 지울 수 있다. 그럼, 두 입력 필드가 활성화된 것을 볼 수 있다. 별다른 말이 없으니 아무거나 입력하고 Member access를 누르면 인증 키값을 찾을 수 있다.
-
<WEB Hacking> ClientSide: CSRFWEB Hacking 2021. 12. 17. 12:32
정보가 포함된 쿠키는 클라이언트에서 보내진 요청이 이용자로부터 왔고, 이용자가 동의함 따라서, 요청에 이용자의 권한이 부여되어야 함 ■CSRF(Cross Site Request Forgery) 임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점으로 공격자는 임의 이용자의 권한으로 서비스 기능을 사용해 이득을 취할 수 있음 ex) 이용자의 계정으로 임의 금액을 송금해 금전적인 이득을 취함, 비밀번호 변경을 통해 계정 탈취 관리자 계정을 공격해 공지사항 작성으로 혼란 야기 CSRF 공격이 성공하기 위해서는 공격자가 작성한 악성 스크립트를 이용자가 실행해야 함 ex) 메일, 게시판 등 이때 악성 스크립트는 HTTP 요청을 보내는 코드(HTML 또는 자바스크립트를 통해 작성) ex) img..
-
<Network> TCP/IP 방식의 계층적 구조Network 2021. 12. 16. 22:21
프로토콜이란 호스트와 호스트 사이에서 사용하는 일종의 언어와 같은 개념으로, 각기 다른 언어를 사용하면 서로 소통이 불가하듯, 프로토콜 역시 송신자와 수신자 사이에 동일하게 설정해야만 통신이 가능 ex) TCP, UDP, DHCP, DNS 등 TCP/IP 4계층 해당 계층에 속하는 프로토콜 종류 응용 FTP · SSH · TELNET · SMTP · DNS · DHCP · HTTP · POP3 · SNMP · SSL 등 전송 UDP · TCP 인터넷 IP · ICMP · IGMP · ARP · RARP 네트워크 엑세스 데이터 링크 이더넷 · PPP 등 물리 계층(Layer)이란 비음성 통신에서 데이터를 전송하기 위한 일련의 과정이나 단계 또는 절차 송신자 운영체제의 데이터 전송 : 응용 -> 전송 -> ..
-
<WEB Hacking> ClientSide: XSSWEB Hacking 2021. 12. 16. 16:01
클라이언트 사이드 취약점은 웹 페이지의 이용자를 대상으로 공격할 수 있는 취약점 이 취약점을 통해 이용자를 식별하기 위한 세션 및 쿠키 정보를 탈취하고 해당 계정으로 임의의 기능을 수행할 수 있음 ※ Cross Site Scripting의 약어로, CSS라 불려야 하지만 스타일을 구성하는 CSS와 중복되므로 XSS로 명명됨 ■XSS(Cross Site Scripting) 공격자가 웹 리소스에 악성 스크립트를 삽입해 이용자의 웹 브라우저에서 해당 스크립트를 실행할 수 있고, 이 취약점을 통해 특정 계정의 세션 정보를 탈취하고 해당 계정으로 임의의 기능을 수행할 수 있음 XSS는 발생 형태에 따라서 다양한 종류로 구분 종류 설명 Stored XSS 악성 스크립트가 서버에 저장되고 서버의 응답에 담겨오는 XS..
-
<Webhacking.kr> old-33Wargame/Webhacking.kr 2021. 12. 15. 23:21
old-33 ■Challenge 33-1 "Wrong"만 보인다. view-source를 통해 소스 코드를 살펴보면 Challenge 33-1 view-source GET 방식으로 전달받은 get이 "hehe"이면 Next가 출력된다고 한다. 페이지에 입력 폼이 없지만 GET 방식이므로 URL에 ?get=hehe를 입력하면 Next를 통해 어디로 접속할 수 있다. Next를 누르면 다시 "Wrong"을 출력한다. ■Challenge 33-2 그런데 Challenge 33-1에서 Challenge 33-2로 바뀐 것을 확인할 수 있다. view-source를 살펴보면 Challenge 33-2 view-source 소스 코드도 바뀌었다. 이번엔 POST 방식으로 전달받은 post가 "hehe"이고, pos..
-
<WEB Hacking> SOPWEB Hacking 2021. 12. 15. 16:55
- 브라우저는 인증 정보로 사용될 수 있는 쿠키를 브라우저 내부에 보관하고, 이용자가 웹 서비스에 접속할 때 브라우저는 해당 웹 서비스에서 사용하는 인증 정보인 쿠키를 HTTP 요청에 포함시켜 전달함 - 브라우저는 웹 리소스를 통해 간접적으로 타 사이트에 접근할 때에도 인증 정보인 쿠키를 함께 전송하는 특징을 가짐 - 위 특징을 이용하면 악의적인 페이지가 클라이언트의 권한을 이용해 대상 사이트에 HTTP 요청을 보내고, HTTP 응답 정보를 획득하는 코드를 실행할 수 있음 ■SOP(Same Origin Policy) - 브라우저의 보안 메커니즘 - Origin : 프로토콜(Protocol), 포트(Port), 호스트(Host)로 구성(이 구성요소가 모두 일치해야 Origin이 동일) - Origin이 동..