전체 글
-
HTTP - Directory indexingHacking/CTF 문제 풀이 2025. 7. 7. 23:32
디렉토리 인덱싱(Directory Indexing) 취약점 분석디렉토리 인덱싱(Directory Indexing) 취약점은 웹 서버에서 디렉토리 내의 파일 목록이 자동으로 노출되는 현상을 의미하며 이로 인해 공격자는 비의도적으로 공개된 민감한 파일을 쉽게 열람할 수 있습니다.웹 서버 설정(Apache, Nginx 등)에서 autoindex 혹은 Options +Indexes 옵션이 활성화되어 있는 경우해당 디렉토리에 index.html이나 index.php 같은 기본 인덱스 파일이 존재하지 않을 경우디렉토리에 대한 접근 제어 미설정 또는 접근 권한 과다 설정Working through problems1. 취약점 탐지 배경문제 해결을 위해 HTML 소스코드를 분석하던 중 다음과 같은 경로가 언급된 것을 발..
-
Backup fileHacking/CTF 문제 풀이 2025. 7. 7. 23:31
Working through problems1. Weak pasword 취약점 시도문제를 이해하지 못해서 우선 약한 비밀번호를 통해 일반적인 보안 취약점을 시도하였으나 별다른 진전이 없어 다른 접근 방식을 모색하였습니다.2. Index 파일 존재 여부 확인일반적으로 웹 서비스 루트 경로가 /로 끝나는 경우 내부적으로 index 파일을 로딩합니다.따라서 아래 URL을 통해 index 파일의 존재 유무를 확인하였습니다.http://challenge01.root-me.org/web-serveur/ch11/개발자 도구를 통해 응답헤더에서 X-Powered-By와 같은 기술 스택 정보를 추론할 수 있는 항목은 존재하지 않았으며 쿠키 정보에서도 Backend 언어를 추청할 수 있는 세션 식별자가 확인되지 않았습니다..
-
[Burp Suite] API - Broken AccessHacking/CTF 문제 풀이 2025. 7. 7. 23:29
Working through problems1. 기능 정상 동작 확인전체 API가 정상 동작하는지 확인하기 위해 다음 절차를 실행하였습니다.1-1. 회원가입POST /api/signup{ "username": "guest", "password": "1234"}Response :Response{ "message": "User created successfully"}1-2. 로그인RequestPOST /api/login{ "username": "guest", "password": "1234"}Response :Response{ "message": "Logged in successfully"}1-3. 노트 작성RequestPUT /api/note{ "note": "this is a note."}R..
-
Weak passwordHacking/CTF 문제 풀이 2025. 7. 7. 23:27
Problem어렵지 않은 계정 정보를 입력하여 로그인하세요.Working through problems별도 제한 없이 인증이 가능한 구조로 보이며 실제로 자주 사용되는 기본 계정 정보를 시도해보았습니다.root / rootguest / guestadmin / admin사이트 명 / 사이트 명결론해당 취약점은 정말 별거 아니라고 생각하고 이런게 무슨 취약점이냐 싶었는데, 뉴스를 찾아보니 아직까지도 수많은 곳에서 해당 내용으로 해킹 사건이 비일비재하게 발생한다는 것을 알게되었습니다.
-
[Header] HTTP - User-agentHacking/CTF 문제 풀이 2025. 7. 7. 23:26
ProblemUser-Agent를 조작하여 검증을 우회 하세요.Working through problems문제를 살펴보니 서버가 HTTP 요청의 User-Agent 값을 검사하여 이를 기반으로 접근을 제어하는 방식으로 구현되어 있습니다.그러나 User-Agent는 클라이언트 측에서 쉽게 조작이 가능한 헤더로 이를 신뢰하여 인증 또는 인가를 수행하는 것은 보안상 매우 취약한 설계에 해당합니다.1. Header 조작 후 테스트Header에 User-Agent=admin을 추가하여 요청을 보냈습니다.curl -H "User-Agent: admin" http://challenge01.root-me.org/web-serveur/ch2/결과는 다음과 같았습니다. Welcome master! Password: 비밀번호
-
[Open Redirect] HTTP - Open redirectHacking/CTF 문제 풀이 2025. 7. 3. 20:30
Problem웹 페이지에 표시된 도메인이 아닌 다른 도메인으로 리디렉션하는 방법을 찾으세요.Working through problems1. 페이지 구조 확인우선 페이지가 어떻게 구성되어 있는지 개발자 도구(F12)를 통해 구조를 확인했습니다. Social Networks facebook twitter slack눈에 띄는 부분은 링크들이 모두 ?url=...&h=... 형태로 되어 있다는 점입니다.url은 리디렉션할 대상 URL, h는 아마도 해시(hash) 값으로 추정됩니다.2. 임의의 URL로 테스트url 파라미터만 바꾸면 리디렉션이 가능하지 않을까 싶어 다음과 같이 시도해봤습니다.$ curl "http://challenge01.root-me.org/web-serveur/ch52/?ur..
-
[X-Forwarded-For] HTTP - IP Restriction BypassHacking/CTF 문제 풀이 2025. 7. 3. 20:00
Problem사설 IP가 아니기 때문에 로그인을 해야 합니다.Working through problems우선 사설 IP 대역을 알아야 합니다.1. 사설 IP 대역 (Private IP ranges)이 대역들은 인터넷 공인 네트워크에서 사용되지 않고, 내부 네트워크(LAN)에서만 사용됩니다.10.0.0.0 ~ 10.255.255.255 (10/8 prefix)172.16.0.0 ~ 172.31.255.255 (172.16/12 prefix)192.168.0.0 ~ 192.168.255.255 (192.168/16 prefix)2. Header 조작을 통한 접근 시도웹 서버가 클라이언트의 IP를 판단하는 데 사용하는 X-Forwarded-For 헤더를 조작할 수 있습니다.$ curl -H "X-Forward..
-
Port 53에서 시작되는 은밀한 통신 DNS 이야기Hacking/개념 및 이론 2025. 7. 2. 20:06
우리는 주소창에 google.com을 입력하면 당연하다는 듯 구글 홈페이지가 열리는 간편한 세상에 살고 있습니다.하지만 그 평온한 화면 뒤에서는 Port 53을 통해 흐르는 은밀한 DNS(Domain Name System) 요청이 조용히 일을 처리하고 있습니다.이제 부터 DNS에 대한 기본 개념과 동작 원리, 그리고 공격자가 사용할 수 있는 기본적인 방식을 알아보겠습니다.1. DNS란 무엇인가?DNS는 도메인 이름을 IP 주소로 변환하는 시스템 입니다.사람이 기억하기 쉬운 도메인 이름(google.com)을 컴퓨터가 이해하는 숫자형 IP 주소(172.217.161.206)로 바꿔 주는 역할입니다.2. DNS 동작 원리2-1. DNS 조회 과정1. 사용자가 브라우저에 google.com 주소를 입력하고 요..