웹/SuNiNaTaS (8) 썸네일형 리스트형 # SuNiNaTaS 4 이렇게 먼저 나온다.. User-Agent는 뭐 사용자의 환경을 말해주고 있는 것 같고... 문제 풀이에 중요한 것은 그 밑의 줄에 있는 키값이겠다! 소스코드를 보쟈. 소스코드의 힌트를 보니... 아마 저 위의 point를 50까지 올리라는 것 같다. 일단 계속 plus를 눌러서 포인트를 올려봤다. 25까지는 올라가는데 25를 초과하자, 이런 창이 나오면서 더이상 포인트가 올라가지 않는다..! 이렇게 직접 코드를 바꿔주려 했는데 point 값은 50으로 바뀌긴 했지만 키값은 주어지지 않았다..! 다른 방법을 사용해야 할 것 같다. 서버-클라이언트 간의 패킷 송수신을 조작할 수 있는 툴인 버프 스위트를 이용해보쟈. 먼저 프록시 설정을 해주고.... 버프스위트로 들어가보쟈. HTTP History를 보면 써.. # SuNiNaTaS 3 문제를 열어보니 이런 화면이 나온다. Notice에 들어가서 글을 쓰라고 나온다... 소스를 살펴봐도 별거는 없어서 일단은 메인 화면으로 돌아가 Notice로 들어가봤다. 이렇게 들어왔는데... 여기는 글을 쓸 수가 없다. 다른데를 더 둘러보다가.. 위의 Notice와 거의 비슷한데 글을 쓸 수 있게 되어 있는 FREE 메뉴를 발견했다. 두 메뉴는 페이지 구조나 형태 자체가 굉장히 비슷해 보여서 이 FREE 메뉴가 문제 해결의 열쇠가 될 수도 있지 않을까 하는 생각이 들었다... 버프스위트를 열어서 프록시를 살펴봤다. (나는 이전 문제를 버프스위트로 풀어서 이 툴을 이용한 것이지만.... 다른 툴을 이용해도 좋다. ex : F12, 페이지 소스, HTTP TRACE 등등... 어차피 목적은 url 확인 .. # SuNiNaTaS 8 이런게 보인다.. 아직 아무것도 안했는데 벌써부터 비밀번호가 틀렸댄다ㅠ 소스를 봤더니 힌트가 있당. 일단 아이디는 알려준 것 같다. 비밀번호를 찾는 것이 관건이겠다. * 브루트 포스 공격 : 무차별 대입을 통해 억지로 문제를 푸는 기법 특정 암호를 풀기 위해 임의의 문자 조합을 하나씩 대입해 보는 공격 기법 m.mkexdev.net/426 [웹보안] 브루트 포스(BRUTE FORCE) 공격 INTRO 불과 '반년 전 즈음(2018.06)에 브루트 포스(Brute Force) 공격이 대형 은행을 겨냥해 시도' 되었습니다. 이 사건은 (적어도 당시에는) 다행히 실제 금전적인 피해로 까지는 이어지지는 않은 것 m.mkexdev.net 아주 잘 설명되어 있다. 뉴스기사도 나와있으니 한번 읽어보면 재밌음 껄껄 참.. # SuNiNaTaS 7 들어가자마자 이런게 나온다.. 그래서 밑에 있는 yes 버튼을 눌렀더니.. 이런게 나온다.. 소스를 살펴봤는데 힌트에서도 faster and faster이라 한다. slow, fast 이런 얘기가 나오는거 보니까 이런거 관련인 것 같다. 밑에 yes 버튼을 빨리 눌러야하는 건가보당. 소스코드를 좀 더 자세히 살펴보쟈. * event.keyCode : 아스키 코드에 기반 자바스크립트로 사용자의 키 입력을 감지하여 처리할 수 있다. * event.ctrlkey : ctrl 키를 누르는 이벤트가 발생했는지를 알려준다. * onkeydown : 키를 눌렀을 때 발생하는 이벤트 한영 변환/한자 등의 특수 키는 인식하지 못함 현재 키보드에서 눌린 문자와는 상관 없이 물리적인 키에만 반응 현재 페이지에서 새로고침/새.. # SuNiNaTaS 1 요렇게 보입니당.. 저 빈칸에 무언가를 입력하면 맨 밑에서 키값을 줄 것으로 보임. 일단 아무거나 입력해봄. aaaa 이렇게 입력했더니 위에 저렇게 나온당. 이제 코드를 분석해보쟈. F12를 눌러 살펴보자. 이걸 보니 asp파일이라는 것을 알 수 있다. * ASP (Active Server Pages) : 동적으로 서버에서 작동하는 페이지 마이크로소프트 사에서 동적인 웹 페이지 생성을 위해 개발된 스크립트 언어임 ASP의 경우 html 페이지와 달리, 사용자가 어떤 페이지를 요청했을 때 그 페이지를 사용자의 브라우저에게 그냥 보내주지 않는다. 사용자에게 보내주기 이전에 -> 서버 내에서 어떠한 처리를 한 뒤 -> 그 결과를 태그로 만들어 -> html 형식으로 변환한 뒤 -> 만들어진 페이지를 사용자의 .. CTF_WEEK4_# SuNiNaTaS 5 이런게 가장 먼저 나온다. “키값을 확인해라” 이런 뜻인것 같당. 일단 아무거나 쳐봤다. 흠 뭐 별게 안나온다. 소스를 보자. 이릏게 힌트가 나와있다! 이런 함수도 같이 나와있담. 그리고 이런 엄청 길고 복잡해 보이는 코드도 눈에 띈다. 약간 요런 느낌이다.... 이 코드는 조건문을 통해서 replace를 해 주는 역할을 하고 있는 것 같다! 소스에 나와있는 함수나 조건문 등에 아까 주어진 힌트를 넣어서 출력되는 값을 입력해주면 될 것 같다…. 프록시툴을 사용해서 해결해보려구 했는데 뜻대로 잘 되지 않아서….;0; 이것 저것 찾아보다가 저기 소스에 있는 코드가 자바 난독화의 꽤 유명한 예제 중 하나라는 것을 알게 되었다. https://m.blog.naver.com/PostView.nhn?blogId=d.. CTF_WEEK3_# SuNiNaTaS 6 이렇게 나온다…..이건 또 뭘까…. 소스코드를 봤는데 너무 길다…. 첫번째 Hint를 눌러서 들어가봤다. 요런 창이 나온다…. 다른거를 들어가보니 이거랑은 또 다른 문구가 나와 있는 창이 나온다… 흠 이게 멀까.. 일단 두번째 창은 md5로 암호화, 복호화 하는 사이트 주소가 나와있다. 나중에 써먹을 수 있을 것 같으니 일단 사이트 주소로 들어가 열어두자. README를 여니 이런 창이 나온다. 뭔가 중요해 보인다.. Pw를 입력하라고 한다. 이렇게 써있다. 이게 무슨 뜻인지 잘 모르겠어서 구글링을 해 보았다. “사용자가 적절한 패스워드를 입력하면, T_Web13 이라는 테이블에서 nldx값이 3인 라인의 szPwd라는 컬럼을 참조하는 쿼리문" 이라고 한다. 이 창에서 다시 소스코드를 켜봤다. 이렇게 나.. CTF_WEEK3_# SuNiNaTaS 2 이 문제 풀면서 간단하게 공부한 내용 2myona.tistory.com/23 자바스크립트_#기초 _#우회 : ASCII 타입. 객체 기반의 스크립트 프로그래밍 언어. (쉽게 생각하면, 복잡한 무언가를 웹페이지에 적용할 수 있게 해 주는 스크립트/프로그래밍 언어) 웹 브라우저 내에서 주로 2myona.tistory.com 시작해보쟈. 이게 먼저 나온다.. 여러 웹 문제들 같이 id, pw와 관련된 문제 같아 보인다!! 아무거나 쳐보니까 이렇게 나온다. 소스코드를 봐야할 것 같다. 코드를 살펴보니 chk_form() 함수는 id, pw 값을 불러와 비교를 하는 함수이다. if ( id == pw )이 조건을 만족하면 아까 위에서처럼 alert("You can't join! Try again"); 이러한 문구.. 이전 1 다음