[Hackthebox] Flag Command - Cyber Apocalypse 2024 CTF Writeup
·
Writeup
2024 Cyber Apocalypse CTF에서 출제됐던 웹 챌린지 문제다할당된 IP주소로 이동하면 시작 페이지가 뜬다 start 시작하고 HEAD NORTH/SOUTH/EAST/WEST 네 개의 방향 중에 고르면 된다동쪽으로 찍었는데 틀려서 숲 속에서 죽었다 아무거나 고르기 보다는 소스코드를 좀 살펴보자  playwon() 함수가 출력되면 플래그를 찾을 수 있을 것 같은데더 직접적인 단서는 못 찾겠다 main.js 소스코드를 더 살펴보면 경로를 좀 알 수 있다 HEAD NORTH→FOLLOW A MYSTERIOUS PATH→SET UP CAMP이렇게 가보자  SET UP CAMP 까지는 도달했는데 그 이후에는 또 죽었다개발자 도구에서는 더 이상 힌트가 없으니 burpsuite의 HTTP history..
Lab: JWT authentication bypass via unverified signature Writeup
·
Writeup
JWT는 헤더, 페이로드, 시그니처 이렇게 3가지로 이루어져 있다.이번 랩은 세션을  JWT 기반으로 관리하고, JWT의 시그니처를 검증하지 않는 취약한 서버다세션 토큰을 수정해서 admin 패널을 탈취한 후 carlos 계정을 삭제하는 시나리오다  랩 설명에서 주어진 계정정보 wiener:peter로 로그인을 한다어드민이 아니라 일반 유저 권한이기 때문에 Burpsuite에 들어가서 로그인 파켓을 찾아보자repeater에서 변조하면 될 듯 시작하기 전에 JWT 토큰을 변경하기 위해서는 burpsuite의 확장자인 JWT Editor을 설치하자Extensions 탭에 들어가서 BAPP Store에서 찾을 수 있음  로그인에 해당하는 GET 메서드, /my-account?id=wiener 파켓을 살펴보면쿠..
[웹해킹] HTTP 응답코드 종류, 프록시의 기능, Burpsuite의 주요 기능 소개
·
웹해킹
HTTP 응답코드 HTTP 응답코드를 통해 클라이언트의 요청이 서버에서 처리된 결과, 그리고 통신 상태를 이해할 수 있다200~OK, 클라이언트 요청이 성공적으로 처리됨300~클라이언트 요청 처리를 위해 더 많은 동작이 필요하다는 리다이렉션 상태, 예를 들어 302 Found는 리소스가 다른 위치에 있어 리디렉트 함400~클라이언트 요청에 문제가 있음(요청 형식, 인증 실패, 권한 부족) 400 Bad Request, 401 Unauthorize 인증 없음, 403 Forbidden 접근 권한 없음, 404 Not Found 요청한 리소스 없음500~서버에서 요청 처리하는데 문제 발생. 505 internal server error, 503 service unavailable 인증이 필요하지 않은 요청에..
[웹해킹] Lab: File path traversal, traversal sequences stripped with superfluous URL-decode Writeup
·
웹해킹
이번 path traversal 랩은 URL 인코딩/디코딩을 사용해야 한다일단 저번 랩과 마찬가지로 filename 파라미터가 있는 파켓을 찾아서 리피터로 보내자 filename=21.jpg 이 부분을 사용함근데 인코딩 디코딩이 어떤 방식으로 사용하는지 파악할려고 소스코드를 볼려고 했는데난독화되어있어서 raw 형식에서도 읽을 수가 없었다 크롬 개발자도구에서 자바스크립트 소스코드라도 볼려고 했으나사이트의 헤더 부분 코드만 있어서 어떤식으로 인코딩된건지 파악 X...64encode는 시도해봤는데 실패했음 근데 랩 설명에 url-encode라고 적혀있길래 url encode가 가능한 사이트를 찾아서 시도해봤다 ../64인코딩을 한번 거침▷%2F ..%2F/..%2F/..%2Fetc/passwd 이렇게 해봤..
웹해킹 :: 경로 탐색 Path Traversal 취약점이란 | File Path Traversal 실습
·
웹해킹
Path Traversal 이란?Directory traversal 디렉토리 탐색이라고도 불리는 취약점은 공격자가 현재 실행 중인 애플리케이션의 서버에서 임의의 파일을 읽을 수 있는 취약점이다. 소스코드나 데이터, 백엔드 인증정보, 운영체제의 예민한 파일 등의 정봉보에 접근할 수 있다. 심지어는 파일에 쓰기 기능까지 얻는 경우도 있고 서버의 전체 통제권을 가지게 될 수도 있는 취약점이다.Path Traversal 취약점으로 임의의 파일을 읽는 과정판매상품의 이미지를 보여주는 쇼핑 사이트가 있다고 해보자. 이미지를 로드하는 코드는 대충 이런 식이겠다 로드이미지 url이 filename 이라는 파라미터를 통해 파일의 내용을 보여준다. 그리고 이미지 파일의 위치는 /var/www/images에 있다고 한다면,..
[웹해킹] Lab: Basic SSRF against another back-end system Writeup
·
Writeup
저번 ssrf 포스팅: https://eggsmong.tistory.com/85 웹해킹 :: SSRF 취약점/ Lab: Basic SSRF against the local serverSSRF이란? 공격자가 서버사이드에서 의도하지 않은 지점으로 요청을 하도록 만드는 행위이다.일반적으로 서버가 조직의 인프라 내에 내부망 서비스에 연결을 하도록 하거나, 외부 시스템에 연eggsmong.tistory.com   이전의 ssrf 랩과 마찬가지로 재고 확인 기능이 있고,백엔드에 쿼리 하는 파켓을 이용해서 ssrf 공격을 하면 된다이번 랩에서는 ip 주소와 포트가 추가되었음 일단 burpsuite으로 재고확인하는 파켓부터 인터셉트해보자   재고확인하는 파켓의 경우 HTTP POST 메소드를 사용하고 있다이 파켓을 수..