모의해킹 스터디 CTF 문제 - SQL Injection 2
·
모의해킹/모의해킹 스터디
이번 문제는 진짜 데이터를 찾으면 되는 문제이다. 1. SQL 인젝션 확인 및 로직 파악하기우선 'normaltic'으로 검색해 본다.검색 시 데이터가 나오긴 하지만 무의미한 데이터인 것 같다. 그다음 지금 어떠한 정보도 없기 때문에 SQL인젝션을 해보겠다.normaltic' and '1' = '1 -> normaltic정보로 실행 성공SQL 인젝션이 가능하다.normaltic%' and '1' = '1' # -> 다른 정보로 실행 성공%normaltic ' and '1' = '1 -> 다른 정보로 실행 성공normaltic' or '1' = '1 -> normaltic정보로 실행 성공normaltic%' or '1' = '1' # -> normaltic정보로 실행 성공%normaltic' or '1' ..
모의해킹 스터디 CTF 문제 - SQL Injection 1
·
모의해킹/모의해킹 스터디
이번 문제는 숨겨진 데이터를 찾으면 되는 문제이다. 1. SQL 로직 확인우선 SQL 로직을 확인하기 위해 4개의 데이터 중 중복으로 들어있는 'o'를 검색해 보겠다.  'o'가 중간에 있던 뒤에 있던 'o'가 들어있는 3개의 데이터 전부가 검색되는 것으로 보아SELECT * FROM TABLE WHERE UserId LIKE '%검색어%'위에 구문으로 되어있을 것으로 예상된다. 2. SQL 인젝션 확인SQL 인젝션 확인을 위해o%' and '1' = '1' #해당 구문을 작성하고 출력한다. 결과가 나오는 것으로 보아 SQL 인젝션이 가능하다는 것을 알 수 있다.더보기select * from TABLE where ID like '%o%' and '1' = '1' # %' -> o 데이터만 나옴 selec..
모의해킹 스터디 CTF 문제 - Login Bypass5
·
모의해킹/모의해킹 스터디
이전2024.11.23 - [모의해킹/모의해킹 스터디] - 모의해킹 스터디 CTF 문제 - Login Bypass 3 모의해킹 스터디 CTF 문제 - Login Bypass 3이번 문제는 normaltic3로 로그인을 성공하면 되는 문제이다. 1. 알고 있는 계정(doldol)으로 입력하여 로그인 후 Burp Suite을 확인특이사항이 없다. 2. 로그아웃 후 해당 값들을 시도UserId: doldol' and '1'=it-techlog.tistory.com해당 문제에서 플래그 값을 찾았으나 직접 찾아보는 시도를 해보았다.이번 문제는 normaltic5로 로그인을 성공하면 되는 문제이다. 1. 알고 있는 계정(doldol)으로 입력하여 로그인 후 Burp Suite을 확인쿠키에 로그인 한 계정(doldo..
모의해킹 스터디 CTF 문제 - Login Bypass 4
·
모의해킹/모의해킹 스터디
이전2024.11.23 - [모의해킹/모의해킹 스터디] - 모의해킹 스터디 CTF 문제 - Login Bypass 3 모의해킹 스터디 CTF 문제 - Login Bypass 3이번 문제는 normaltic3로 로그인을 성공하면 되는 문제이다. 1. 알고 있는 계정(doldol)으로 입력하여 로그인 후 Burp Suite을 확인특이사항이 없다. 2. 로그아웃 후 해당 값들을 시도UserId: doldol' and '1'=it-techlog.tistory.com해당 문제에서 플래그 값을 찾았으나 직접 찾아보는 시도를 해보았다.이번 문제는 normaltic4로 로그인을 성공하면 되는 문제이다.1. 알고 있는 계정(doldol)으로 입력하여 로그인 후 Burp Suite을 확인특이사항이 없다. 2. 로그아웃 후..
모의해킹 스터디 CTF 문제 - Login Bypass 3
·
모의해킹/모의해킹 스터디
이번 문제는 normaltic3로 로그인을 성공하면 되는 문제이다. 1. 알고 있는 계정(doldol)으로 입력하여 로그인 후 Burp Suite을 확인특이사항이 없다. 2. 로그아웃 후 해당 값들을 시도UserId: doldol' and '1'='1 / Password: ‘아무 글자’ → 로그인 실패UserId: doldol' and '1'='1 / Password: ‘doldol 비밀번호’ → 로그인 성공sql 인젝션 공격이 가능하다.UserId: doldol' or '1'='1 / Password: ‘아무 글자’ → 로그인 실패UserId: doldol' or '1'='1 / Password: ‘doldol 비밀번호’ → 로그인 실패‘or’ 글자를 필터링 하였다. or 식별/인증 분리 로직이다.Us..
모의해킹 스터디 CTF 문제 - Login Bypass 1
·
모의해킹/모의해킹 스터디
이번 문제는 normaltic1로 로그인을 성공하면 되는 문제이다. 1. 알고 있는 계정(doldol)으로 입력하여 로그인 후 Burp Suite을 확인특이사항이 없는 것을 알 수 있다. 2. 로그아웃 후 해당 값들을 시도해본다.UserId: doldol' and '1'='1 / Password: ‘아무 글자’ -> 로그인 실패UserId: doldol' and '1'='1 / Password: ‘ doldol의 비밀번호’ -> 로그인 성공SQL 인젝션이 가능하다.UserId: doldol' or '1'='1 / Password: ‘아무 글자’ → 로그인 성공UserId: test' and '1'='1  / Password: ‘doldol의 비밀번호’  → 로그인 실패UserId: test' or '1'..
모의해킹 스터디 6주차 정리
·
모의해킹/모의해킹 스터디
지난주차 -> SQL Injection로 인증 우회하는 방법 이번주차 -> 데이터를 추출 sql 인젝션 데이터를 추출할 수 있는 곳DB 데이터를 사용하는 곳(로그인, 회원가입, 게시판 등…)그 데이터기 화면에 나오는가? 안 나오는가?웹페이지에 데이터가 나온다 → 게시판웹페이지에 데이터가 안 나온다 → 로그인, 아이디 중복체크웹페이지에 데이터가 나오는 경우에서 데이터를 추출하는 방법select * from member where id = '알고 있는 ID' and pass = ' ’ or '1'='1’ 실행전체 데이터 조회되는 부분 확인UNIONselect문을 한번 더 쓰고 싶을 때 사용하나의 컬럼으로 합쳐서 나옴마지막 줄에 추가가 됨컬럼 개수가 맞지 않으면 출력이 안됨select의 컬럼 개수는 일치시켜야..
모의해킹 스터디 CTF 문제 - Pin Code Crack
·
모의해킹/모의해킹 스터디
이번 문제는 PIN 번호를 크랙 하는 문제이다. 사이트에 접속하여 Login버튼을 누르면 해당 화면이 출력되는데 input 값에 숫자 4자리를 입력하고 Enter을 누르면  해당 출력값이 나온다. 이를 활용하면 otpNum에 4자리 수를 Login Fail문구가 뜨지 않을 때까지 무작위로 집어넣으면 될 것이다. 먼저 JavaScript로 코드를 작성해 보면const controller = new AbortController(); // AbortController 인스턴스 생성const { signal } = controller; // AbortSignal 가져오기let shouldStop = false; // 요청 중단 플래그for (let i = 0; i response.text()) .then..
모의해킹 스터디 CTF 문제 - Admin is Mine
·
모의해킹/모의해킹 스터디
이번 문제는 admim계정으로 로그인하는 문제이다. 1번째 방법1. 알고 있는 계정으로 로그인GET으로 전달하고해당 값으로 응답한다는 것을 알 수 있다. 2. Intercept나 Repeater을 활용하여 userId를 admin으로 변경 시응답 값이 fail로 되는 걸 알 수 있다. 이를 'ok' 로 바꿔 보려고 한다. 3. Intercept에서 Intercept is on을 선택 -> 알고 있는 계정으로 로그인 -> UserId를 admin으로 수정 4. 오른쪽 마우스 클릭 -> Do intercept -> Response to this request 선택 후 -> Forward 선택 5. Response result 값을 'ok'로 변경 -> Forward -> Intercept is off 6. ..
모의해킹 스터디 CTF 문제 - Get Admin
·
모의해킹/모의해킹 스터디
이번 문제는 admin 계정으로 접속하는 문제이다. 1. 알고 있는 계정으로 로그인 시이런 식으로 요청을 보내진다. -> 이를 통해 인증 / 식별을 동시에 한다는 걸 알 수 있다. 2. UserId와 Password를 정확히 입력 시응답값으로 저장이 된다. 3. 로그인이 성공하여 Redirect된 페이지로 이동쿠키값으로 저장이 된 걸 볼 수 있다. 4. 이를 Burp suite에 Intercept나 Repeater을 활용하여 쿠키에 있는 값을 admin으로 변경 5. 로그인 성공