전체 글
-
File upload - MIME typeHacking/CTF 문제 풀이 2025. 7. 8. 11:08
Working through problems파일 업로드 취약점을 이용한 원격 코드 실행(RCE)후 서버 내부 파일을 열람하는 문제입니다.특히 MIME 타입 검사 우회를 통해 악성 스크립트가 서버에 업로드되어 실행되는 점이 핵심입니다.파일 업로드 폼은 아래와 같이 구성되어 있습니다. 문제에서는 PNG, GIF, JPEG 확장자만 허용됩니다..php 등의 스크립트 파일은 기본적으로 업로드가 불가능합니다.원격 명령 실행이 가능한 PHP 웹쉘 test.php를 준비합니다.이 파일을 정상적으로 서버에 업로드하는 것이 목표입니다.test.php 파일을 직접 업로드하면 "Wrong file type !" 등의 메시지가 출력되며 차단되는걸로 봐서 확장자 검사 또는 MIME 타입 검사 등이 서버에서 동작한다는걸 알 수..
-
Nginx - Root Location MisconfigurationHacking/CTF 문제 풀이 2025. 7. 7. 23:53
Working through problemsNginx 서버 설정에서 잘못된 root 경로 지정으로 인해 웹 서버의 설정 파일들이 외부에 노출되는 보안 취약점을 이용하는 문제입니다.웹 서버에서는 아래처럼 Nginx 설정하고 있습니다.server { listen 80; server_name _; root /etc/nginx; location = / { return 302 /login/login.html; } location /login/ { alias /usr/share/nginx/html/login/; } location /static/ { alias /var/www/app/static/; } ..
-
Nginx - Alias MisconfigurationHacking/CTF 문제 풀이 2025. 7. 7. 23:49
Working through problems웹 서버(http://challenge01.root-me.org:59092/)에 접속 시, 기본 로그인 페이지가 노출되는 것을 확인하였습니다. Nom d'utilisateur: Mot de passe: 로그인 페이지 내에 라는 주석이 포함되어 있어 /assets/ 경로에 취약점이 있을 가능성을 유추할 수 있었습니다.curl을 이용해 /assets/ 경로에 GET 요청을 보내자 다음과 같이 빈 디렉토리 인덱스 페이지가 출력되어 별다른 파일이나 하위 디렉토리가 노출되지 않는 것을 확인했습니다.$ curl -X GET http://challenge01.root-me.org:59092/assets/Index ..
-
Install filesHacking/CTF 문제 풀이 2025. 7. 7. 23:46
Working through problems웹 서버는 응답할 때 클라이언트의 성능 향상을 위해 ETag 기반 캐시 처리를 수행합니다.클라이언트가 If-None-Match 헤더를 포함하여 요청하면 서버는 ETag 값이 동일할 경우 304 Not Modified를 반환하며 본문을 생략하지만 이 캐시 제어는 Burp Suite 등의 도구를 통해 쉽게 우회할 수 있고 그로 인해 평소 브라우저에서는 보이지 않던 HTML 주석 내 내부 경로나 민감 정보가 노출될 수 있습니다.✅ 캐시 포함 요청GET /web-serveur/ch6/ HTTP/1.1Host: challenge01.root-me.orgAccept-Language: ko-KR,ko;q=0.9Upgrade-Insecure-Requests: 1User-Age..
-
HTTP - Verb tamperingHacking/CTF 문제 풀이 2025. 7. 7. 23:45
Working through problems접속 시 기본 인증(Basic Auth) 창이 표시되어 인증이 필요한 페이지임을 확인하였습니다.이를 Burp Suite를 통해 분석한 결과 HTTP 요청/응답을 아래와 같이 확인할 수 있었습니다.✅ 요청GET /web-serveur/ch8/ HTTP/1.1Host: challenge01.root-me.orgAccept-Language: ko-KR,ko;q=0.9Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537.36Accept: text/html,ap..
-
HTTP - Improper redirectHacking/CTF 문제 풀이 2025. 7. 7. 23:43
Working through problemsBurp Suite를 통해 login.php로 ID와 비밀번호를 입력 후 POST 요청을 전송하고 응답을 확인했습니다. ✅ 요청POST /web-serveur/ch32/login.php HTTP/1.1Host: challenge01.root-me.orgContent-Length: 18Cache-Control: max-age=0Accept-Language: ko-KR,ko;q=0.9Origin: http://challenge01.root-me.orgContent-Type: application/x-www-form-urlencodedUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64..
-
HTTP - POSTHacking/CTF 문제 풀이 2025. 7. 7. 23:38
Working through problems웹 페이지에서 "Give a try!" 버튼을 클릭할 경우 Burp Suite로 요청을 가로채 보았을 때 다음과 같은 POST 요청이 발생함을 확인할 수 있었습니다.POST /web-serveur/ch56/ HTTP/1.1Host: challenge01.root-me.orgContent-Length: 35Cache-Control: max-age=0Accept-Language: ko-KR,ko;q=0.9Origin: Content-Type: application/x-www-form-urlencodedUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit..
-
HTTP - HeadersHacking/CTF 문제 풀이 2025. 7. 7. 23:37
Working through problems접속하였을 때 위와 같은 문구가 출력되는데 해석해보면 Content만 보지 말라고 되어있습니다.Burp Suite로 요청을 가로채서 분석한 결과 아래와 같습니다.RequestGET /web-serveur/ch5/ HTTP/1.1Host: challenge01.root-me.orgPragma: no-cacheCache-Control: no-cacheAccept-Language: ko-KR,ko;q=0.9Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537..