Wargame

❓ 문제 확인 약한 패스워드? 뚫기 쉬운 비밀번호 관련 문제인듯하다 📃 풀이 문제에 접속해보니 인증이 필요하다며 이름과 비밀번호를 요구한다 아무 생각없이 admin/admin 을 입력해 보았다 먼가 허무한 문제였다 끝~ 🔖새로 알게된 내용
❓ 문제 확인 User-agent 헤더에 관한 문제인거같다 여기서 User-agetn 헤더에대해 간단히 설명하자면 서버와 네트워크 피어가 요청하는 사용자 에이전트의 애플리케이션, 운영 체제, 공급업체 및/또는 버전을 식별할 수 있도록 하는 특성 문자열 이다. 📃 풀이 문제에 접속해보니 잘못된 user-agent라고 문구가 보인다 admin 브라우저를 사용하라고 하니 burpsuite를 이용해 user-agent 부분을 admin으로 바꿔서 전송해보자! 문제의 주소를 repeater로 보내준후 User-Agent 부분을 admin으로 바꾼후 전송하니 flag를 획득했다! 끝~~ 🔖새로 알게된 내용
❓ 문제 확인 open redirect 취약점에 관한 문제이다 간단히 소개하자면 ❓ Open Redirect 공격이란? 사용자로부터 입력되는 값을 외부사이트의 주소로 사용하여 자동으로 연결하는 서버 프로그램은 피싱 공격에 노출되는 취약점으로 이어질 수 있다. 일반적으로 클라이언트에서 전송된 URL 주소로 연결하기 때문에 안전하다고 생각할 수 있지만, 해당 폼의 요청을 변조함으로써 공격자는 사용자가 위험한 URL로 접속할 수 있도록 공격할 수 있다. 📃 풀이 문제에 접속해보니 Social Networks라는 제목과 각각 Facebook, Twitter, Slack 페이지로 리다이렉트되는 버튼들이 존재한다 어떤 식으로 값이 전송되어 리다이렉트 되는지 알아보기 위해 Burp Suite을 이용하여 확인 해보자 ..
❓ 문제 확인 IP 제한을 우회하는 문제인듯 하다 네트워크 관리자로부터 보내진 메일이 보인다 사내 인트라넷을 사용하기위해 사설IP 대역으로 접근제한을 걸어놨다는 내용이다 참고로 사설IP 대역은 10.0.0.0 ~ 10.255.255.255 172.16.0.0 ~ 172.31.255.255 192.168.0.0 ~ 192.168.255.255 3가지 대역이 있다 📃 풀이 문제에 접속해보니 현재 내 IP가 나타난다 211~ 으로 시작하기때문에 LAN 구간에 속하지않아 인증이 필요하다고 한다 내 IP 가 사설IP 대역에 속한것처럼 속여야한다 여기서 X-Forwarded-For(XFF) 헤더를 사용할건데 웹서버에 접속하는 클라이언트의 원래 IP 주소를 식별해주는 헤더라고 한다. 이 헤더를 이용해서 내 IP 주소..
❓ 문제 확인 html 소스코드 관련 문제이다 📃 풀이 문제에 들어가보니 패스워드를 입력창이 보인다 소스코드를 확인해 보자 구석에 password를 친절히 알려준다 끝~ 🔖새로 알게된 내용
❓ 문제 확인 webpack을 아시나요?? webpack 관련문제인가보다 📃 풀이 문제에 접속해보니 오리에 관한 이야기만하고 별다른 단서는 없다 개발자도구로 소스코드를 확인해보자 이번에는 소스코드에도 별다른 단서는 없는것 같다?? 폴더를 보던중 webpack 관련 폴더들과 문서들이 노출되어있는걸 확인했다 폴더를 열심히 뒤지던중에 먼가 단서?로 보이는 듯한 파일이 보인다 확인해보자 ?? 너무 쉽게 생각했나 여기도 별다른 단서는 없는듯 하다? 한참 삽질하다 webpack의 취약점에 대해 검색해보았다 해석해보자면 webpack-dev-server 3.1.6 이전 버전의 lib/Server.js에서 문제가 발견되었습니다. HMR(Hot Module Replacement)에 사용되는 WebSocket 서버에서 요..
❓ 문제 확인 원시코드?? 무슨 문제인지 감이 안온다 📃 풀이 문제에 접속해보니 password 를 물어본다 아무거나 입력해보자 ???? 소스코드를 확인해 보아야겠다 개발자도구를 켜서 확인해보자 안쪽에 답이 있는거 같은데 알아볼수가 없다 아무래도 난독화가 되어있는거 같다 아무리 검색해 보아도 저런 난독화 는 찾을수가 없어서 문제 자체를 검색해보니 같은 질문을 올린 유저와 해결방법 글을 찾을수 있었다 끝부분의()를 지운뒤 .toString() 메서드를 붙여 브라우저 console로 실행하면 된다고 한다 신기하게도 알수없는 외계어들이 함수로 바뀌는걸 볼 수 있다 일단 패스워드는 알아냈는데,,, 어떻게 난독화가 되어있는지 궁금해서 조금더 찾아 보았다 자바스크립트 난독화 기법중 하나인 JSFuck과 유사하다 위..
❓ 문제 확인 자바스크립트 난독화 문제인듯하다 📃 풀이 문제에 들어가보니 아무것도 안보인다... 개발자 도구로 소스를 확인해보자 패스워드 부분이 인코딩 된것을 볼수있다 많이 보던형식이다 url 인코딩인것 같다 디코딩 사이트로가서 CharCode 뒤쪽부분을디코딩 해보자 디코딩 했는데 바로 알아볼수는 없다 한번더 변환해 주어야 할것 같다 숫자들을 보니 이번에는 아스키 코드로 변환된거같다 다시한번 변환해 주러 가보자 드디어 나왔다! 저게 문제의 암호인듯하다 끝~ 🔖새로 알게된 내용
po3nyo
'Wargame' 카테고리의 글 목록 (2 Page)