Season 1
-
[WEB] SuperSecure OTP 문제풀이 문제를 확인해보자. OTP가 구현된 서비스에서 FLAG를 획득하는 문제이다. 접속해보자. admin/admin, guest/guest 로 접속이 당연히 안된다. 별걸 기대하자. guest/guest를 입력하고 회원가입 버튼을 클릭하자. 로그인하면 요런 페이지가 나온다. 가입자 목록 보기 페이지에 접근해보자. 가입자 목록을 보려면 OTP 인증 값이 필요하다고 한다. OTP 관리 페이지에 접속해보자. 필자는 한탄스럽게도 아이폰 유저이므로 앱스토어에서 Google Authenticator 앱을 설치해서 QR 코드 스캔을 통해 OTP를 생성해보자. QR 코드를 스캔하면 위와 같이 guest 계정에 OTP 인증코드가 생성된다. OTP 코드로 실제로 인증이 수행되는지..
[dreamhack] SuperSecure OTP 문제풀이 - 진행중[WEB] SuperSecure OTP 문제풀이 문제를 확인해보자. OTP가 구현된 서비스에서 FLAG를 획득하는 문제이다. 접속해보자. admin/admin, guest/guest 로 접속이 당연히 안된다. 별걸 기대하자. guest/guest를 입력하고 회원가입 버튼을 클릭하자. 로그인하면 요런 페이지가 나온다. 가입자 목록 보기 페이지에 접근해보자. 가입자 목록을 보려면 OTP 인증 값이 필요하다고 한다. OTP 관리 페이지에 접속해보자. 필자는 한탄스럽게도 아이폰 유저이므로 앱스토어에서 Google Authenticator 앱을 설치해서 QR 코드 스캔을 통해 OTP를 생성해보자. QR 코드를 스캔하면 위와 같이 guest 계정에 OTP 인증코드가 생성된다. OTP 코드로 실제로 인증이 수행되는지..
2021.07.30 -
CVE-2021-21389 취약점 POC에 대한 TEST를 진행해 보도록 하겠습니다. CVE-2021-21389 이란 : WordPress의 플러그인 인 BuddyPress에서 권한이 없는 일반 사용자가 Rest API End Point의 문제를 악용하여 관리자 권한을 얻을 수 있는 취약점입니다. WordPress : 커뮤니티 사이트를 구축하기 위한 오픈 소스 실습 진행 환경 구성 : Docker를 이용한 환경 구성, 취약한 BuddyPress 7.2.1 이하 버전(5.0.0 ~ 7.2.0) Docker 설치 후 Putty를 통해 Docker에 접속하여 줍니다. 도커 접속 후 ipconfig | grep inet 을 통해 Docker IP를 확인해 줍니다. 이후 Putty를 통해 원격 접속합니다. 접속하..
CVE-2021-21389 POC TestCVE-2021-21389 취약점 POC에 대한 TEST를 진행해 보도록 하겠습니다. CVE-2021-21389 이란 : WordPress의 플러그인 인 BuddyPress에서 권한이 없는 일반 사용자가 Rest API End Point의 문제를 악용하여 관리자 권한을 얻을 수 있는 취약점입니다. WordPress : 커뮤니티 사이트를 구축하기 위한 오픈 소스 실습 진행 환경 구성 : Docker를 이용한 환경 구성, 취약한 BuddyPress 7.2.1 이하 버전(5.0.0 ~ 7.2.0) Docker 설치 후 Putty를 통해 Docker에 접속하여 줍니다. 도커 접속 후 ipconfig | grep inet 을 통해 Docker IP를 확인해 줍니다. 이후 Putty를 통해 원격 접속합니다. 접속하..
2021.07.29 -
보호되어 있는 글입니다.
snort byte_test보호되어 있는 글입니다.
2021.07.29 -
Javascript - Authentication2 번째 문제 풀이 시작해보도록 하겠습니다. 1. 문제 문제에 접근하니 로그인하라는 문구가 보이네요 2. 문제풀이 요청 패킷을 잡아보았다. 페이지 내용만 보이게 되며 추가적인 정보를 얻을 수 없었다. 로그인 버튼을 눌러 패킷을 잡아 보아야겠다고 생각했다. ID에 임의의 test를 입력해 보았다. 이후 패스워드를 입력하라는 공간이 나왔다. 똑같이 test를 입력해보았다. 나에게 버릇없는 해커라고 핍박을 주었다... 더욱 자세히 힌트를 얻기 위해 개발자 모드를 사용하였다.(크롬 기준 F12) login.js 파일이 하나 더 있었으며, ID, PW 힌트가 보였다. GOD:HIDDEN 값이 , 를 두고 적용이 되는 것 같아 보였다. username에 GOD pas..
[Root-Me]/Web-Client/Javascript - Authentication 2Javascript - Authentication2 번째 문제 풀이 시작해보도록 하겠습니다. 1. 문제 문제에 접근하니 로그인하라는 문구가 보이네요 2. 문제풀이 요청 패킷을 잡아보았다. 페이지 내용만 보이게 되며 추가적인 정보를 얻을 수 없었다. 로그인 버튼을 눌러 패킷을 잡아 보아야겠다고 생각했다. ID에 임의의 test를 입력해 보았다. 이후 패스워드를 입력하라는 공간이 나왔다. 똑같이 test를 입력해보았다. 나에게 버릇없는 해커라고 핍박을 주었다... 더욱 자세히 힌트를 얻기 위해 개발자 모드를 사용하였다.(크롬 기준 F12) login.js 파일이 하나 더 있었으며, ID, PW 힌트가 보였다. GOD:HIDDEN 값이 , 를 두고 적용이 되는 것 같아 보였다. username에 GOD pas..
2021.07.27 -
문제를 보니 정답을 구하는 방법은 escape 함수와 연관되어 있어 보임 전 문제와 비슷하게 check() 함수를 이용한다 moo라는 정답 변수에 해당하는 값이 url 인코딩 되어 있다 간단하게 url 디코딩하여 값을 알아본 다음에 입력 하면 그게 정답일듯 싶다. 디코딩한 결과 값을 입력하여 문제 풀이 성공
(HackThisSite) Javascript Mission 5문제를 보니 정답을 구하는 방법은 escape 함수와 연관되어 있어 보임 전 문제와 비슷하게 check() 함수를 이용한다 moo라는 정답 변수에 해당하는 값이 url 인코딩 되어 있다 간단하게 url 디코딩하여 값을 알아본 다음에 입력 하면 그게 정답일듯 싶다. 디코딩한 결과 값을 입력하여 문제 풀이 성공
2021.07.25 -
소스코드 상에 var 변수와 관련하여 해결방안이 있을것 같음 check(x)함수는 사용자 입력값(x)을 받아와서 정답(RawrRawr)을 비교하는 함수 같다. 결론은 정답에 해당하는 변수(RawrRawr)의 값을 알아내야 하는데... 소스코드상에서 혹시 하드코딩되어 있는지 확인하기 위해 find 했더니... 다음과 같이 창을 오른쪽으로 쭉 넘기면 저기에 선언이되어있다....일부러 안보이게 해놓으려고 지금 저렇게 해놓은건가? ㅋㅋㅋ moo 입력 시, 문제 해결됨
(HackThisSite) Javascript Mission 4소스코드 상에 var 변수와 관련하여 해결방안이 있을것 같음 check(x)함수는 사용자 입력값(x)을 받아와서 정답(RawrRawr)을 비교하는 함수 같다. 결론은 정답에 해당하는 변수(RawrRawr)의 값을 알아내야 하는데... 소스코드상에서 혹시 하드코딩되어 있는지 확인하기 위해 find 했더니... 다음과 같이 창을 오른쪽으로 쭉 넘기면 저기에 선언이되어있다....일부러 안보이게 해놓으려고 지금 저렇게 해놓은건가? ㅋㅋㅋ moo 입력 시, 문제 해결됨
2021.07.25