[Natas] Natas7 - Natas8
Hacking & Security/Natas War Game2020. 6. 11. 00:31[Natas] Natas7 - Natas8

1. Question - 이전 문제와 동일하게 비밀번호 입력 항목 및 제출 버튼이 존재 2. Answer - 해당 값을 입력 시 POST로 전송하는것을 확인 - 소스코드를 확인해본 결과 encoding된 Serect값이 저장된 encodedSecret 변수 존재 - post에서 srcert값을 검증할 때 encoseSecret()함수를 통해 검증 수행 - encodeSecret bin2hex()함수를 이용해 2진수를 16진수로 변환하고 secret값을 base64_encoding 수행 후 strrev()함수를 통해 문자열 반전 수행 동작 순서: secret 값 입력 → sercret값 base64 encoding → 문자열 반전 → 반전된 문자열 16진수로변환 작업 순서: 16진수 문자열 2진수로 변환 ..

[Natas] Natas6 - Natas7
Hacking & Security/Natas War Game2020. 6. 11. 00:10[Natas] Natas6 - Natas7

1. Question - 비밀번호를 입력하라는 문구와 비밀번호를 입력하는 input필드, 비밀번호를 검증하는 submit버튼이 존재한다. 2. Answer - 소스코드를 봤을때 input영역에 name값이 secrect이고 submit버튼을 통해 전송될 경우 post로 전송되는것을 확인 - php 코드를 확인해본 결과 secret 값이 $_POST['secret']인 경우 인증 수행 하고 include 영역에 /include/secret.inc 파일이 참조되어 있음 (php 코드는 서버에서 설정하므로 일반 사용자가 볼 수 없지만 힌트를 제공하기 위해서 따로 보여준것으로 추측됨) 1) inc 파일이란? - 여러 파일에 똑같은 소스가 중복되어 들어갈경우 소스의 최적화, 유지보수 효율 증대를 위해 중복되는 소..

[Natas] Natas5 - Natas6
Hacking & Security/Natas War Game2020. 6. 10. 23:04[Natas] Natas5 - Natas6

1. Question - 엑세스가 허용되지 않았고, 로그인 되어있지 않다는 힌트가 존재한다. 2. Answer - 소스코드를 봤을때 별다른 특이한 점을 발견할 수 없었다. - Burp Suite를 이용하여 해당 페이지에 접근 시 인증 관련 영역이 있는지 살펴보았다. - 확인해본 결과 Cookie값 중 loggedin 항목이 0으로 설정 되어있는것을 확인 1) Cookie란? - 서버측에서 클라이언트 측에 상태 정보를 저장하고 추출할 수 있는 메커니즘 - 클라이언트의 매 요청마다 웹 브라우저로부터 서버에게 전송되는 정보패킷의 일종 - HTTP에서 클라이언트의 상태 정보를 클라이언트의 하드 디스크에 저장하였다가 필요시 정보를 참조하거나 재사용 가능 - 해당 loggedin 항목을 1로 변경한 후 Foward..

[Natas] Natas4 - Natas5
Hacking & Security/Natas War Game2020. 6. 9. 00:14[Natas] Natas4 - Natas5

1. Question - 해당 페이지에서 인증받기 위해서는 http://natas5.natas.labs.overthewire.org/"에서만 방문해야 한다. - natas5페이지를 이동한 후 natas4 페이지로 이동해야하는데 natas5로 이동하기 위해서는 natas4 암호가 필요 2. Answer - HTTP 헤더에서 이전 영역을 표시하는 항목은 Referer이다. - natas4 페이지를 새로고침 한 후 Proxy Scanner Tool을 사용하여 이동하기 이전에 Referer영역을 삽입 후 Forward 수행 1) HTTP 요청 헤더 설명 Host: 요청하는 호스트에 대한 호스트 명 및 포트번호 Origin: 서버로 Post 요청을 보낼 때, 요청이 어느 주소에서 시작되었는지 나타냄 User-Ag..

[Natas] Natas3 - Natas4
Hacking & Security/Natas War Game2020. 6. 8. 23:33[Natas] Natas3 - Natas4

1. Question - 문제 페이지에는 아무런 힌트가 없다고 전해줌 2. Answer - 소스 보기 클릭 시 더 이상 정보가 유출되지 않습니다 !! 이번에는 구글조차 찾을 수 없습니다.. 라는 주석문구 존재 - 구글조차 찾을 수 없는 페이지는 구글이 크롤링 할 수 없는 페이지라는 의미 - 구글이 크롤링할 때 사용하는것은 robot.txt 파일 1) robot.txt - 내 사이트의 콘텐츠를 크롤링할 때 허용 범위 등을 정하기 위해 사용하는 파일 - robots.txt 파일은 UTF-8 인코딩으로 되어있어야하며, 확장자는 txt이여야 함 - robots.txt 파일 위치는 최상위 디렉터리에 위치 - user-agent 필드는 보통 * 로 세팅해두는 데, 크롤러별로 다른 처리를 하고싶을 때 사용 1.1) ..

[Natas] Natas2 - Natas3
Hacking & Security/Natas War Game2020. 6. 8. 22:52[Natas] Natas2 - Natas3

1. Question - 문제 페이지에는 아무런 힌트가 없다고 전해줌 2. Answer - 문제 페이지 소스보기 클릭 시 files 경로 및에 pixel.png 파일이 존재 - 해당 pixel.png 클릭 시 pixel.png (1x1)이라는 제목과 함께 검은 화면이 출력 됨 - 해당 pixel.png 의 상위 경로인 /files로 이동 - index.php 취약점 노출 - uses.txt 경로로 이동하면 natas3 패스워드를 찾을 수 있음 3. Success 4. 문제 풀이 - pixel.png경로를 이용한 Directory Listing 취약점 발생 1) Directory Listing 이란? - 디렉터리 요청 시 기본 페이지가 호출되어 사용자에게 전송되어야 하나, 기본 페이지가 없는 경우 디렉터리..

[Natas] Natas1 - Natas2
Hacking & Security/Natas War Game2020. 6. 8. 22:11[Natas] Natas1 - Natas2

1. Question - 아이디만 제공해 주었다. 2. Answer - 소스보기를 하려고 했으나 우측 클릭이 차단되어있음 - 우측 클릭이 가능하게 하는 확장 프로그램 다운 - 소스보기 클릭 후 패스워드 흭득 3. Success

[Natas] Natas0 - Natas1
Hacking & Security/Natas War Game2020. 6. 8. 22:06[Natas] Natas0 - Natas1

1. Question - 이번에는 아이디만 제공해 주었다. 2. Answer - natas0 화면에서 페이지 소스보기 클릭 - 주석에 패스워드가 명시되어있음 3. Success

[Natas] Natas0
Hacking & Security/Natas War Game2020. 6. 8. 21:42[Natas] Natas0

1. Question - 문제에 적혀있는 아이디와 패스워드를 기억 - URL 이동 후 해당 내용 기입 2. Success

반응형
image