[1]Reconnaissance-계정을 탈취하는 것이 목적인 워 게임입니다. page Analysis[1]mypage: http://ctf.segfaulthub.com:7575/csrf_3/mypage.php-이용자의 이름과 정보 등이 placeholder로 나타나고, '변경할 비밀번호'에 비밀번호를 작성하고 'update'를 누르면 비밀번호가 업데이트 됩니다.-'get admin1' 이나 'get admin2'와 다른 점은 type 속성이 'hidden'인 input 태그 안에 csrf_token이 있습니다. csrf token이란 서버 측에서 생성되어 클라이언트와 공유되는 토큰으로 요청을 보내는 측이 정말 사용자가 맞는지 검증하기 위한 하나의 수단입니다.-위와 같이 csrf_token 없이 비밀번호를..
[1]Reconnaissance-계정을 탈취하는 것이 목적인 워 게임입니다. page Analysis[1]-비밀번호 변경 기능과 로직은 이전 워 게임 "Get Admin 1"을 참고해주세요.*Get Admin 1: https://x4uiry.tistory.com/52 Get Admin 1[1]Reconnaissance-계정을 탈취하는 것이 목적인 워 게임입니다. page Analysis[1]-홈 페이지의 기본적인 로직은 이전에 포스팅한 'Steal Info2'와 동일합니다. *Steal Info 2 : https://x4uiry.tistory.com/50 Steal Info 2[1x4uiry.tistory.com [2]GET Admin 1과의 차이점-GET Admin 1에서는 mypage_update.p..
[1]Reconnaissance-계정을 탈취하는 것이 목적인 워 게임입니다. page Analysis[1]-홈 페이지의 기본적인 로직은 이전에 포스팅한 'Steal Info2'와 동일합니다. *Steal Info 2 : https://x4uiry.tistory.com/50 Steal Info 2[1]Reconnaissance문제로 알 수 있는 것은 다음과 같습니다.-Mypage 정보란에 flag가 존재합니다.-Basic Script Prac과 Steal Info를 합친 문제입니다.1)Page Reconnaissance [1]path: http://ctf.segfaulthub.com:4343/scriptPrac2/mypax4uiry.tistory.com -가입 -> 로그인 -> 마이페이지로 접속해봅시다..
*https://tryhackme.com/r/room/sqhell SQHellTry and find all the flags in the SQL Injectionstryhackme.com [1]ReconnaissanceThere are 5 flags to find but you have to defeat the different SQL injection types.Hint: Unless displayed on the page the flags are stored in the flag table in the flag column.-5개 타입의 SQLi 취약점을 찾아 플래그를 획득하면 되며, 페이지에 표시되지 않는 한 플래그는 "flag" column 에 있는 "flag" table에 저장됩니다.-'페이지에..
[1]Reconnaissance문제로 알 수 있는 것은 다음과 같습니다.-Mypage 정보란에 flag가 존재합니다.-Basic Script Prac과 Steal Info를 합친 문제입니다.1)Page Reconnaissance [1]path: http://ctf.segfaulthub.com:4343/scriptPrac2/mypage.php-mypage.php의 요소에 대해서 Basic Script Prac 문제에서 설명했으므로 간단하게 설명하겠습니다. *Basic Script Prac: https://x4uiry.tistory.com/47-추출해야 할 값은 에서 placeholder 값으로 이는 document.getElementById('userInfo').placeholder 로 추출할 수 있습니다..
[1]Reconnaissance-psychobreak 문제에서 영감을 받아 만든 Tokyo ghoul 애니메이션 배경의 워 게임이라고 합니다.-문제엔 질문이 많은데, 과정에서 다 풀 수 있는 질문입니다. nmap resultssudo nmap -sS -p- --min-rate=10000 {ip_address}-21번(ftp)과 22(ssh)번, 80(http)번이 열러 있습니다.sudo nmap -sS -sV -O {ip_address}-21번 ftp는 vsftpd 3.0.3, 22번 ssh는 OpenSSH 7.2p2 Ubuntu, 80번 http는 Apache httpd 2.4.18 Ubuntu 입니다. page Analysis-index.html 에는 줄거리가 적혀있고, Can you help him..
[1]Reconnaissance문제로 알 수 있는 것은 다음과 같습니다.-실제 중요 정보가 있는 페이지에 접근할 수 없으나, 같은 내용의 페이지는 접근이 가능1)Page Reconnaissance [1]path: http://ctf.segfaulthub.com:4343/scriptPrac/mypage.html-중요 정보가 있는 페이지와 똑같은 페이지입니다. 빨간색 박스에 있는 위치가 아마 Flag일 것 같습니다. -태그 정보는 This is a Very Secret Info 이며, 추출해야 하는 값은 This is a Very Secret Info 입니다.-이를 접근하기 위해서는 DOM을 이용해 접근합니다.[2]path: http://ctf.segfaulthub.com:4343/scriptPrac -'B..
[1]Reconnaissance문제로 알 수 있는 것은 다음과 같습니다.-MyPage에서 XSS 발생-flag는 마이페이지안에 존재. 하지만 관리자로 접속해야 함1)Page Reconnaissance-로그인 후 mypage에 접속할 수 있습니다.-URL의 user 파라미터에 삽입한 값이 개인정보 아래에 그대로 삽입되는 것을 볼 수 있습니다.-위쪽의 사진들은 user 파라미터에 testtest와 happy를 삽입했을때의 Request와 Response입니다.-mypage의 user 파라미터 값이 에 삽입되는 것을 확인할 수 있었습니다.[2]Exploit1)Exploit Plan-XSS Exploit Plan은 다음과 같습니다.입력값이 응답되는 곳을 찾고 입력값이 그대로 삽입되는지 확인특수문자 bracke..