<Segfault> 워게임 문제풀이 [XSS 5](feat.자기반성)
·
워게임 문제풀이/Segfault
자 페이지에 들어와 줍니다.차근차근 마이페이지 부터 살펴보겠습니다.   URL 에 변수값을 바꿔도 페이지에 출력되는 값이 바뀌지 않습니다.user 값은 페이지에 출력되는 것과는 무관한 변수인가 봅니다.그러면 게시글 게시판으로 가보겠습니다.   일단 알림창이 뜨는지 확인하기 위해 게시글 게시판 검색창에 james 라는 의미없는 값을 넣어주었습니다.  흠... 입력한 값이 출력이 되질 않습니다..다른 XSS 포인트를 찾아봐야할것 같으니 게시글 작성페이지를 살펴보겠습니다.   게시글 작성 페이지특이사항 흠.. 이전과는 다르게 게시글 작성페이지에 를 HTML Entity 로 바꾸는 스크립트 코드가 삽입되어 있습니다.아마 저희가 작성을 하면 페이지의 글자중 같은 꺽쇠를 바꿔서 태그삽입을 불가능하게 하려는것 같..
<Segfault> 워게임 문제풀이 [XSS 4]
·
워게임 문제풀이/Segfault
목표: 관리자의 쿠키를 탈취하라! 실습 사이트에 들어왔습니다.일단 마이페이지 부터 차근차근 살펴보도록 하죠.  일단 URL 에 있는 변수를 바꿔준다고 페이지에 출력되는 값이 변하는것은 아닌것 같습니다.마이페이지에서 이용해볼만한건 이정도 인것 같으니 게시글 페이지로 이동해주겠습니다.  게시글 페이지에 들어왔습니다.일단은 입력가능한 곳은 Search 를 통한 게시글검색 및 게시글 작성인것 같습니다.일단 게시글 검색에 james라는 없는 이름으로 검색해서 오류창을 일으켜 보겠습니다. 입력값 : jamesalert창 일단은 알림창이 뜨지만 저희가 입력한 값이 출력되진 않습니다.아직까지는 XSS 에 사용할 만한 요소는 보이지 않네요.그러면 게시글 작성 페이지로 이동하여 같은 특수문자가 허용이 되는지 체크해보겠습..
<Segfault> 워게임 문제풀이 [XSS 3]
·
워게임 문제풀이/Segfault
목표: 관리자의 쿠키를 탈취하라! XSS 3 사이트에 들어왔습니다.일단 차근차근 마이페이지부터 들어가보겠습니다.    주소창의 user 라는 변수를 GET 방식으로 보내주는것을 보고 변수값을 james 라고 바꿔서 보내주자 입력한 값에 따라 페이지에 출력되는 값이 바뀌는것을 확인하였습니다. 링크를 통해 페이지 출력을 바꾼다? => Reflectd XSS  http://ctf.segfaulthub.com:4343/xss_3/mypage.php?user=testhttp://ctf.segfaulthub.com:4343/xss_3/mypage.php?user=james 보시면 james 라는 값이  응답에 placeholder="james" 라는 코드안에 들어가는것을 보실수 있습니다.   그러면 user="> ..
<Segfault> 워게임 문제풀이 [XSS 2]
·
워게임 문제풀이/Segfault
목표: 관리자의 쿠키를 탈취하라!  우선 글쓰기 게시판 입니다.글을 쓰기전 일단 입력이 되는 부분을 체크하고 가겠습니다.Search 창에 "Fubao" 라고 적어준뒤 알림창이 뜨는 양상을 보겠습니다. 저희가 적어준 값이 페이지에 표시되는것을 볼수 있습니다.그러면 저희는 이렇게 생각해 볼수 있겠죠.1. "이 부분을 Refelcted XSS 공격에 사용할 수 있을까?"2. "그러면 우선 Get 방식으로 파라미터가 전달되는지 확인해봐야겠다" 그리하여 Burp suite 로 방금보낸 요청을 살펴보도록 하죠.  보시면 Fubao 라는 값을 POST 방식으로 보내주고 , 그 값이 응답에 alert 를 사용해서 띄워지고 있습니다.여기서 제가 확인하고 싶은것은 '변수들을 GET 방식으로 바꿔 보내도 같은 응답이 오느냐..
<Segfault> 워게임 문제풀이 [XSS 1]
·
워게임 문제풀이/Segfault
이번시간은 Segfault 사이트의 'xss 1' 워게임 Write up 입니다.1. XSS 포인트 찾기2. POC(Proof of Concept) 실행 확인3. 관리자 쿠키 탈취  1. XSS 포인트 찾기 우선 특수문자 사용이 가능한지 체크해보도록 하겠습니다.Tesing Pagehttp://ctf.segfaulthub.com:4343/xss_1/notice_read.php?제목/ 내용 /  => 제목칸에서 특수문자가 입력가능한 것이 확인되었다.그러면 POC(Proof Of Concept) 코드를 작성해서 시도해보자.  2. POC(Proof of Concept) 실행 확인  Testing Pagehttp://ctf.segfaulthub.com:4343/xss_1/notice_read.php?제목   =..
<Segfault> 워게임 문제풀이 [7편]-Blind SQL Injection
·
워게임 문제풀이/Segfault
->이번 문제는 Blind SQL Injection 을 연습하기 위한 목적이 강합니다. -Blind SQLi 에 대한 기본적인 내용은 이 게시물을 참고하시면 됩니다.https://jamesbexter.tistory.com/entry/SQL-InjectionSQLi - 밑에 내용을 자동화 한 파이썬 코드 게시물은 해당 링크를 참조해주세요!밑에 블라인드 SQLi 문제 파이썬으로 자동화 하는법 [Python] Python 을 이용한 SQLi 자동화※주의 : 본 포스팅에서는 워게임중 SQL Injection 6 과 SQL Injection 3 내용을 담고있습니다! 지난 포스팅에서 Blind SQLi 덕분에 주화입마가 올뻔했다. 지난 포스팅 : https://jamesbexter.tistory.com/entry/..
<Segfault> 워게임 문제풀이[6편] - SQL Injection3
·
워게임 문제풀이/Segfault
목표: DB 에 있는 flag 를 찾아라!  로그인 창로그인 성공일단 사이트를 탐색해준다.기본적으로 SQLi 가 가능한지 확인하기 위해 문구를 넣어본다SQLi 가 먹히는것을 확인하였다. 로그인 시도문법오류발생   DB를 직접적으로 탐색해야 하기 때문에 Error SQLi , Blind SQLi 중 하나를 택해야한다.Error SQLi 가 되는지 확인하기 위해 의도적으로 논리오류를 일으켜 보자. 이로써1. 논리오류를 활용할 수 있음을 알게 되었다.2. select 문이 사용가능한 것을 확인했다. 이제 헷갈리지 않게 SQLi format 을 작성해보자.  작성 Format :   normaltic' and extractvalue('1',concat(':',(SQL조건문))) and '1'='1 이제 필요한 ..