[BugBountyClub] Open Redirect
·
Hacking/Web
Open Redirect 취약점 이란?리다이렉트 될 대상 URL을 사용자 측에서 조작하여 서버에서 설계한 URL을 방문시키는 게 아닌, 사용자 측에서 요청한 URL 페이지로 이동이 될 수 있어, 악의적인 사이트로 요청할 수 있어 Unvalidated Redirect and Forward(검증되지 않은 리다이렉트와 전달)로 불리기도 한다. Open Redirect 문제풀이 (Exercise 1)사용자 입력란에 임의의 데이터 삽입 시 URL에 파라미터(redirect_url)에 입력된 것을 확인 파라미터 값에 URL 주소 삽입 시도 타 사이트로 리다이렉트 된 것을 확인 Open Redirect 문제풀이 (Exercise 2)페이지 내 검색란이 소스 확인소스내에 "here" 클릭 시 리다이렉트 되는 것을 확인..
[HackTheBox] UnderPass Writeup(daloradius 취약점)
·
WarGame/HackTheBox
[HTB] UnderPass (설명)daloradius RADIUS(Remote Authentication Dial-In User Service) 서버 관리 및 모니터링을 위한 웹 기반 관리 인터페이스이며, 해당 서버 취약점을 통해 내부 시스템 침투하는 문제였으며, 내부 침투 후 "Mosh" 도구에 대한 관리 미흡으로 발생된 취약점으로 권한 상승까지 발생됨.Mosh-Server란?SSH의 대체 기능을 제공하는 원격 접속 도구[HTB] UnderPass  (Write-Up)대상 서버 포트 스캔 시 22(SSH), 80(HTTP) 서비스 포트가 열려 있는 것을 확인웹 서비스 접근 전 상세 정보 수집을 위해 다른 스캔 도구로 스캔 시 "UnDerPass.htb" Hosts 파일에 추가해야하는 것을 알 수 있고..
[DreamHack][wargame.kr] strcmp (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[DreamHack][wargame.kr] login filtering (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[DreamHack] random-test (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[DreamHack] ex-reg-ex (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[DreamHack] Flying Chars (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[TryHackMe][Blue] (writeup)
·
WarGame/TryHackMe
Blue문제 카테고리: Windows 공격 기본난이도: 완전 초급문제 개요: Windows 취약한 서비스를 통한 내부 Flag 값 추출하는 문제  정보수집"nmap" 도구를 통해 타겟 IP 포트 정보 수집 및 NSE 스크립트 파일을 통해 취약한 서비스 내 CVE 값에 대한 정보를 수집1. 타겟 도메인의 전반적인 항목에 대한 스캔 - nmap --script=default [IP]2. 서비스 영향을 미치지 않을 대역폭을 이용하여 네트워크 정보 스캔 - nmap --script=safe[IP]3. 특정 스크립트 파일을 통한 서비스 취약점 스캔 - nmap --script=[NSE 파일] [IP]    수집한 정보를 기반으로 웹 서비스 공격수집한 CVE 값을 통해 메타스플로잇 내 해당 exploit 실행 시 ..
[TryHackMe][Pickle Rick] (writeup)
·
WarGame/TryHackMe
Pickle Rick문제 카테고리: 웹 해킹 문제난이도: 완전 초급문제 개요: 웹 서버 취약점을 이용하여 3가지 재료를 찾는 문제   정보수집웹 서비스 접근 시 소스코드 내 주석으로 Username이 "R1ckRul3s"인 것을 확인 가능 웹 서버에서 열려 있는 포트 확인을 위해 "Advanced Port Scanner" 프로그램을 통해 포트 정보 수집 칼리리눅스에 내장되어 있는 dirbuster 도구를 통해 페이지 정보 수집 구글 크롤링 방지를 위해 사용되는 "robots.txt" 파일에 접근 수집한 정보를 기반으로 웹 서비스 공격지금까지 수집한 정보를 기반으로 "login.php" 파일 접근 후 수집한 문자열을 통해 로그인 시도 "Portal.php" 페이지 소스코드 내 주석으로 Base64인코딩된 ..
[1753CTF] [REV] Yesterday's News (write-up)
·
CTF/1753CTF (2024)
Yesterday's News (챌린지 설명) 아이디, 비밀번호, OTP 번호를 입력하여 로그인 성공 시 Flag 값을 수집할 수 있음 풀이과정 APK 파일 JADX와 같은 디컴파일 도구를 통해 OTP 발급 시 하루 전 날짜로 발급되는 것을 확인할 수 있어, 해당 코드 변조하여 실시간 OTP를 통해 로그인 가능한 것을 파악함 실시간 OTP를 발급받기 위해 디컴파일 도구(ByteCodeViewer)를 통해 앱 코드 변조 후 컴파일 변조된 앱 설치 후 발급받은 OTP를 통해 로그인 시 Flag 값이 노출되는 것을 확인할 수 있음