[Tryhackme] Pickle Rick Writeup
·
Writeup
시나리오: 리소스에 접근해서 3가지 재료를 알아내면 된다 일단 가상머신에 접속한 후, 할당받은 ip 번호에 nmap 포트스캐닝을 했다ssh, http 두 포트가 탐지되어 브라우저에 ip 번호를 입력해 들어가보았다nmap -sS -sV -sC -p- -T4 (가상머신 시간 만료로 인해서 캡쳐를 못함..ㅠㅠ) 웹 사이트에 들어가니 사이트가 정상적으로 연결된다F12 개발자도구에 들어가서 소스코드를 살펴보니 HTML 부분에아이디에 사용할 것 같은 유저네임을 발견했다! 날로먹을려고 flag.txt를 시도해봤지만 역시나 그런건 없음 혹시나 해서 시도해본 robots.txt 에서 수확이 있었다 참고로 robots.txt는 루트 디렉토리에 위치해있으며 어떤 디렉토리에 접근이 가능/불가능한지 나타내는 파일로ctf..
[Tryhackme] Bounty Hacker Writeup
·
Writeup
오랜만에 풀어보는 워게임이다웹해킹이 아닌 리눅스 환경 문제풀이! 일단 vpn이랑 가상머신에 연결하기그리고 nmap 명령어로 타깃 ip을 스캐닝해보자 namp -sV ftp, ssh, http 이렇게 3개의 포트에 서비스가 돌아가고 있다http도 있으니까 웹 서비스가 있을것같아서 ip 주소를 url에 입력해보니이렇게 웹 사이트가 뜬다 여기선 별 소득이 없다다시 터미널로 돌아가겠음 ftp 서비스에 접속하자ftp의 디폴트 네임은 anonymous여서 이걸 입력하니 접속 성공그리고 ls 명령어로 파일 리스트를 보니 locks.txt task.txt 두개가 있음 get locks.txt 이렇게 두개의 파일 둘다 다운로드 받자 task.txt 내용을 보니 -lin 이라고 적혀있다taks list 저자명이 ..
Lab: SSRF with blacklist-based input filter 필터링 우회 Writeup
·
Writeup
내부 시스템 데이터를 가져와 재고를 확인하는 기능이다재고확인을 하는 URL을 어드민 인터페이스 접근하도록 바꿔서 carlos 계정을 삭제하는 시나리오위치는 임의로 런던으로 세팅한 후 재고확인을 하는 파켓을 burpsuite에서 인터셉트해보자stockApi=http%3A%2F%2Fstock.weliketoshop.net%3A8080%2Fproduct%2Fstock%2Fcheck%3FproductId%3D3%26storeId%3D1POST 메소드로 재고확인하는 파켓을 살펴보자stockApi 파라미터를 보면 storeId도 있고 url의 형식이 있다리피터에서 변조하자 아무런 필터링 우회없이 접근을 시도하니 당연히 400 Bad Request로 막힌다blocked for security reason 을 보니 블..
[Tryhackme] Carnage - Wireshark 네트워크 트래픽 분석 Writeup 1-6
·
Writeup
Easy 난이도를 넘어서 이번엔 Medium레벨의 챌린지로 넘어갔다Wireshark에 pcap 파일을 로드해서 악성 네트워크 트래픽 분석을 해보자 Tryhackme vpn에 연결해서 가상머신에 연결한 환경에서 진행했다 1. What was the date and time for the first HTTP connection to the malicious IP? 1. 필터에 http 적용2. 시간순으로 정렬3. 하단 섹션의 arrival time 에 있는 시간 확인 2. What is the name of the zip file that was downloaded? 같은 네트워크 파켓의 HTTP 섹션을 살펴보자GET 메소드를 사용해서 documents.zip 파일을 다운로드 받은게 보인다 3. What..
[Tryhackme] Classic Passwd 리버싱 챌린지 Writeup
·
Writeup
플래그를 출력하는 패스워드를 찾아보자디컴파일하기 전에 칼리리눅스에서 파일을 실행했다 chmod +x [filename]./[filename]실행권한을 부여하는거 잊지말기!  일단 테스트로 username을 admin으로 입력하고 시도해보니 실패한다IDA에서 정적분석을 해보겠음  strcmp 함수가 등장하는걸로 보니 문자열 비교를 하는 기능이 있을듯이번엔 디컴파일해보자  플래그에 해당하는 THM{}는 찾았는데 반복문으로는 힌트를 딱히 못 찾음조건값에 해당하는 값을 decrypt해봐도 해당하는 문자는 못 찾았다다시 칼리 리눅스로 돌아가보자  깃허브 URI 다음에 등장하는 AGB6~ 이게 패스워드가 아닐까저번 리버싱에서 썼던 ltrace 명령어를 활용해서 테스트 ltrace ./file.exe admin st..
[Hackthebox] Flag Command - Cyber Apocalypse 2024 CTF Writeup
·
Writeup
2024 Cyber Apocalypse CTF에서 출제됐던 웹 챌린지 문제다할당된 IP주소로 이동하면 시작 페이지가 뜬다 start 시작하고 HEAD NORTH/SOUTH/EAST/WEST 네 개의 방향 중에 고르면 된다동쪽으로 찍었는데 틀려서 숲 속에서 죽었다 아무거나 고르기 보다는 소스코드를 좀 살펴보자  playwon() 함수가 출력되면 플래그를 찾을 수 있을 것 같은데더 직접적인 단서는 못 찾겠다 main.js 소스코드를 더 살펴보면 경로를 좀 알 수 있다 HEAD NORTH→FOLLOW A MYSTERIOUS PATH→SET UP CAMP이렇게 가보자  SET UP CAMP 까지는 도달했는데 그 이후에는 또 죽었다개발자 도구에서는 더 이상 힌트가 없으니 burpsuite의 HTTP history..