<Segfault> 워게임 문제풀이 [XSS 3]
·
워게임 문제풀이/Segfault
목표: 관리자의 쿠키를 탈취하라! XSS 3 사이트에 들어왔습니다.일단 차근차근 마이페이지부터 들어가보겠습니다.    주소창의 user 라는 변수를 GET 방식으로 보내주는것을 보고 변수값을 james 라고 바꿔서 보내주자 입력한 값에 따라 페이지에 출력되는 값이 바뀌는것을 확인하였습니다. 링크를 통해 페이지 출력을 바꾼다? => Reflectd XSS  http://ctf.segfaulthub.com:4343/xss_3/mypage.php?user=testhttp://ctf.segfaulthub.com:4343/xss_3/mypage.php?user=james 보시면 james 라는 값이  응답에 placeholder="james" 라는 코드안에 들어가는것을 보실수 있습니다.   그러면 user="> ..
<Segfault> 워게임 문제풀이 [XSS 2]
·
워게임 문제풀이/Segfault
목표: 관리자의 쿠키를 탈취하라!  우선 글쓰기 게시판 입니다.글을 쓰기전 일단 입력이 되는 부분을 체크하고 가겠습니다.Search 창에 "Fubao" 라고 적어준뒤 알림창이 뜨는 양상을 보겠습니다. 저희가 적어준 값이 페이지에 표시되는것을 볼수 있습니다.그러면 저희는 이렇게 생각해 볼수 있겠죠.1. "이 부분을 Refelcted XSS 공격에 사용할 수 있을까?"2. "그러면 우선 Get 방식으로 파라미터가 전달되는지 확인해봐야겠다" 그리하여 Burp suite 로 방금보낸 요청을 살펴보도록 하죠.  보시면 Fubao 라는 값을 POST 방식으로 보내주고 , 그 값이 응답에 alert 를 사용해서 띄워지고 있습니다.여기서 제가 확인하고 싶은것은 '변수들을 GET 방식으로 바꿔 보내도 같은 응답이 오느냐..
<Segfault> 워게임 문제풀이 [XSS 1]
·
워게임 문제풀이/Segfault
이번시간은 Segfault 사이트의 'xss 1' 워게임 Write up 입니다.1. XSS 포인트 찾기2. POC(Proof of Concept) 실행 확인3. 관리자 쿠키 탈취  1. XSS 포인트 찾기 우선 특수문자 사용이 가능한지 체크해보도록 하겠습니다.Tesing Pagehttp://ctf.segfaulthub.com:4343/xss_1/notice_read.php?제목/ 내용 /  => 제목칸에서 특수문자가 입력가능한 것이 확인되었다.그러면 POC(Proof Of Concept) 코드를 작성해서 시도해보자.  2. POC(Proof of Concept) 실행 확인  Testing Pagehttp://ctf.segfaulthub.com:4343/xss_1/notice_read.php?제목   =..
<Segfault> 워게임 문제풀이 [7편]-Blind SQL Injection
·
워게임 문제풀이/Segfault
->이번 문제는 Blind SQL Injection 을 연습하기 위한 목적이 강합니다. -Blind SQLi 에 대한 기본적인 내용은 이 게시물을 참고하시면 됩니다.https://jamesbexter.tistory.com/entry/SQL-InjectionSQLi - 밑에 내용을 자동화 한 파이썬 코드 게시물은 해당 링크를 참조해주세요!밑에 블라인드 SQLi 문제 파이썬으로 자동화 하는법 [Python] Python 을 이용한 SQLi 자동화※주의 : 본 포스팅에서는 워게임중 SQL Injection 6 과 SQL Injection 3 내용을 담고있습니다! 지난 포스팅에서 Blind SQLi 덕분에 주화입마가 올뻔했다. 지난 포스팅 : https://jamesbexter.tistory.com/entry/..
<Segfault> 워게임 문제풀이[6편] - SQL Injection3
·
워게임 문제풀이/Segfault
목표: DB 에 있는 flag 를 찾아라!  로그인 창로그인 성공일단 사이트를 탐색해준다.기본적으로 SQLi 가 가능한지 확인하기 위해 문구를 넣어본다SQLi 가 먹히는것을 확인하였다. 로그인 시도문법오류발생   DB를 직접적으로 탐색해야 하기 때문에 Error SQLi , Blind SQLi 중 하나를 택해야한다.Error SQLi 가 되는지 확인하기 위해 의도적으로 논리오류를 일으켜 보자. 이로써1. 논리오류를 활용할 수 있음을 알게 되었다.2. select 문이 사용가능한 것을 확인했다. 이제 헷갈리지 않게 SQLi format 을 작성해보자.  작성 Format :   normaltic' and extractvalue('1',concat(':',(SQL조건문))) and '1'='1 이제 필요한 ..
<Segfault> 워게임 문제풀이 [5편] - Secret Login
·
워게임 문제풀이/Segfault
주어진 로그인 정보 : ID: doldol / PW : dol1234 1.일단 사이트로 들어와서 doldol 아이디로 로그인을 해준후 패킷을 살펴보자!  살펴보니깐 POST 로 로그인 정보를 (로그인_PROCESS.PHP) 같은 페이지로 넘겨준후인증절차 후 INDEX.PHP 로 넘어가는것 같다..인증 우회를 위해 SQL 쿠키변조는 불가능 해보이니 SQL 인젝션이 가능한지 확인해 보겠습니다.  - OKdoldol' and '1'='1 //비밀번호 : dol1234=> 가능한 것을 보니 일단 SQL 인젝션 공격이 먹히는 듯 하다.  - OKdoldol' or '1'='1//비밀번호 : 1234 => 이것을 통해 1. 식별/인증 동시 방식이다. 2. ID 값만 알면 admin 계정으로 알수 있을것이다!를 생각..
<Segfault> 워게임 문제풀이 [4편] - Login Bypass 3
·
워게임 문제풀이/Segfault
[목표] : normaltic3 로 로그인을 하여 flag 를 탈취하라! -order by-union 일단 사이트에 들어왔습니다.차음으로 해볼것은 당연히! Burp suite 로 응답을 살펴 보겠습니다. 일단 쿠키변조는 불가능 한것 같습니다.근데 POST 방식으로 ID 와 패스워드를 어딘가로 전송해주고 있습니다.응답에는 보이지 않지만 process.php 로 가서 인증을 해주는 절차 같습니다.로그인 창에서 sql 인젝션이 가능한지 확인해보겠습니다. 아래의 구문을 넣어주니 로그인이 되었습니다.일단을 sql 인젝션이 가능하다는것을 확인하였습니다.그러면 인증방식이 식별/인증 동시 , 식별/인증 분리 인지를 확인해보겠습니다.아이디 : doldol' and '1'='1 , 비밀번호 : dol1234  아이디 :..