일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- Database
- misc
- Forensics
- 백준
- N0Named
- 문자열
- 정렬
- 인코그니토
- Python
- Digital Forensics
- MySQL
- C
- Incognito
- 써니나타스
- CTF
- SuNiNaTas
- php
- Network
- xcz.kr
- 사칙연산
- Web Hacking
- cryptography
- writeup
- HackCTF
- 구현
- Text
- Web
- wargame
- 그리디 알고리즘
- 수학
- Today
- Total
목록Security (76)
보안을 그리다, 훈이

써니나타스(SuNiNaTaS) 17번 문제 풀이입니다. Game 17 Ummm... QR Code is broken! Fix it! suninatas.com 문제에 접속하면 위와 같은 망가진 QR 코드가 나타난다. QR 코드를 복구하고 인식하면 플래그가 나올 것으로 예상되는 문제였다. Micro QR을 제외한 대다수의 QR 코드는 3개의 위치 검출용 패턴을 가지고 있는데, 이러한 패턴을 검색하여 코드의 위치를 인식할 수 있으며 고속 판독이 가능해지도록 한다. 위 그림에서 빨간색으로 칠해진 부분 세 군데가 위치 검출용 패턴이다. 따라서, 간단하게 PPT를 사용하여 아래와 같이 복구해보았다. 정상적인 형태를 띈 QR 코드가 완성되었으니 스마트폰으로 인식해보자. 스캔해보니 텍스트 형태로 플래그가 주어졌다. 플..

MISC 분야 써니나타스(SuNiNaTaS) 13번 문제 풀이입니다. Game 13 suninatas.com 문제를 보니 'KEY Finding'이라는 문구만 제시되어 있었다. KEY를 찾는 문제일거라 유추해보고 페이지 소스코드를 확인해 보았다.   KEY Finding 대놓고 프로그래머의 잘못된 소스백업 습관이 힌트라고 주석처리된 부분에서 제시해 주었다. 어떤 습관이 있을까 고민해보다가 문제 URL http://suninatas.com/challenge/web13/web13.asp에서 asp를 빼고 zip을 추가한 http://suninatas.com/challenge/web13/web13.zip에 접속하게 되었다. 곧바로 압축파일 'web13.zip'이 다운로드되었고 열어보니, 위와 같이 pa..

기분 환기겸 써니나타스(SuNiNaTas)의 몇 없는 MISC 분야의 문제 중 하나인 12번 문제를 풀어보았다. Game 12 suninatas.com 생각했던 것 마냥 간단한 문제는 아니었던 것 같다. 문제를 보면 아래와 같은 화면이 출력된다. 관리자로 로그인하기 위해 로그아웃한 후, 'admin' 키워드를 활용하여 로그인을 여러 번 시도해봤으나 실패하였다. 따라서, 관리자로 로그인할 수 있는 폼이 따로 있을 수 있다는 생각을 해보았고, http://suninatas.com/admin/ 으로 접속을 하니 QR 코드가 나타났다. 스마트폰으로 위 코드를 인식해보니, http://suninatas.com/admin/admlogin.asp URL이 나타났고 곧바로 들어가보았다. ???? "이 플러그인은 지원되..

써니나타스(SuNiNaTaS) 4번 문제를 풀어보았다. Game 04 User-Agent facebookexternalhit/1.1; kakaotalk-scrap/1.0; +https://devtalk.kakao.com/t/scrap/33984 suninatas.com 들어가자마자 위와 같이 나타났다. Plus 버튼을 눌러보니 ./web04_ck.asp를 거치며 Point가 1씩 올라갔다. 페이지 소스코드부터 확인해보자.   Point User-Agent Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36 Auth key ????? 맨..

써니나타스(SuNiNaTaS) 1번, 2번에 이어 3번도 Web 분야 문제이다. Game 03 suninatas.com 문제를 클릭하니 위와 같은 그림만 나왔다. Notice 게시판에 게시글을 작성하라는 뜻이므로, 메인 페이지로 돌아가 Notice 게시판에 접근해 보았다. 글 작성 버튼이 보이지 않는다. 이 곳은 공지사항을 게시하는 페이지이기 때문에 관리자(들)만 글쓰기 권한을 부여받는 것이 당연할 것이다. 회원들이 글을 게시할 수 있는 곳을 찾아보다가 Free 게시판을 찾게 되었다. 대충 둘러보니 자유게시판으로 보이며, Notice 게시판과는 달리 회원에게도 글쓰기 버튼이 나타난다. 위 그림은 Free 게시판의 게시글 작성 폼이다. URL을 살펴보니 http://suninatas.com/board/fr..

2번 문제도 마찬가지로 asp 파일로 구성된 Web 분야 문제이다. Game 02 suninatas.com ID와 PW 텍스트박스와 Join 버튼만 주어져 있을 뿐 아무런 단서가 없기에 페이지 소스코드를 보기로 했다. LEVEL 2   ID PW Authkey : ????? 마지막 주석 부분을 보니 id와 pw가 같다는 힌트를 주길래 ID와 PW 텍스트박스에 각각 1을 넣고 Join 버튼을 눌러보았지만, 입장할 수 없으니 다시 시도하라는 팝업창이 튀어나왔다! 역시나 쉽게 줄리가 없지ㅋㅋ 기대도 안 했다. 그래서 본격적으로 소스코드를 분석해보았다. 너무 길어서 중요한 부분만 긁어와봄. Join 버튼을 클릭하면 chk_form() 함수를 실행하도록 되어 있다. 함수명을 보니 뭔가를 검증하는 역할을 하..

Web 분야 문제인 써니나타스(SuNiNaTaS) 1번을 풀어보았다. Game 01

앞서 포스팅한 [Web Hacking] CSRF(Cross-Site Request Forgery) 취약점을 토대로 실습을 진행해보았다. CSRF(Cross-Site Request Forgery) 실습 미리 구현한 게시판 환경에서 실습해보도록 하겠다. 본 웹페이지를 한사랑산악회 게시판이라고 가정, 운영진이 [한사랑산악회] 회비 납부 관련의 건.을 제목으로 한 게시글을 업로드하였다. 산악회 회원이라면 당연히 위 게시글을 읽어야만 할 것이고, 이후 명시된 바와 같이 기한 내에 30만원을 산악회 계좌번호로 납부할 것이다. 여기서 본 산악회 게시판이 CSRF 기법에 대한 방어가 제대로 갖춰져 있지 않다면 요청을 위조(Request Forgery)하여 해당 게시글을 수정하거나 삭제하는 등 공격자가 행하고자 하는 각..

CSRF(Cross-Site Request Forgery) 개념 CSRF(Cross-Site Request Forgery)는 XSRF 또는 사이트 간 요청 위조로 불린다. 이는 웹사이트 취약점 공격 기법이며, 사용자가 자신의 의지와는 무관하게 수정, 삭제, 등록 등 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격이다. CSRF와 XSS(Cross-Site Scripting)의 개념이 상당부분 비슷해 보이지만 각각 공격이 실행되는 위치에 차이를 두고 있다. 일반적으로 XSS는 클라이언트(PC)에서, CSRF는 서버 단에서 공격이 발생한다. 즉, XSS는 사용자의 정보를 탈취하는 것, CSRF는 위조한 요청을 서버에 보내 공격하는 것이 목적이다. 대표적으로 2008년에 유명 경매 사이트인 옥션에서..