Hacking/CTF 문제 풀이
-
HTTP - Verb tamperingHacking/CTF 문제 풀이 2025. 7. 7. 23:45
Working through problems접속 시 기본 인증(Basic Auth) 창이 표시되어 인증이 필요한 페이지임을 확인하였습니다.이를 Burp Suite를 통해 분석한 결과 HTTP 요청/응답을 아래와 같이 확인할 수 있었습니다.✅ 요청GET /web-serveur/ch8/ HTTP/1.1Host: challenge01.root-me.orgAccept-Language: ko-KR,ko;q=0.9Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537.36Accept: text/html,ap..
-
HTTP - Improper redirectHacking/CTF 문제 풀이 2025. 7. 7. 23:43
Working through problemsBurp Suite를 통해 login.php로 ID와 비밀번호를 입력 후 POST 요청을 전송하고 응답을 확인했습니다. ✅ 요청POST /web-serveur/ch32/login.php HTTP/1.1Host: challenge01.root-me.orgContent-Length: 18Cache-Control: max-age=0Accept-Language: ko-KR,ko;q=0.9Origin: http://challenge01.root-me.orgContent-Type: application/x-www-form-urlencodedUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64..
-
HTTP - POSTHacking/CTF 문제 풀이 2025. 7. 7. 23:38
Working through problems웹 페이지에서 "Give a try!" 버튼을 클릭할 경우 Burp Suite로 요청을 가로채 보았을 때 다음과 같은 POST 요청이 발생함을 확인할 수 있었습니다.POST /web-serveur/ch56/ HTTP/1.1Host: challenge01.root-me.orgContent-Length: 35Cache-Control: max-age=0Accept-Language: ko-KR,ko;q=0.9Origin: Content-Type: application/x-www-form-urlencodedUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit..
-
HTTP - HeadersHacking/CTF 문제 풀이 2025. 7. 7. 23:37
Working through problems접속하였을 때 위와 같은 문구가 출력되는데 해석해보면 Content만 보지 말라고 되어있습니다.Burp Suite로 요청을 가로채서 분석한 결과 아래와 같습니다.RequestGET /web-serveur/ch5/ HTTP/1.1Host: challenge01.root-me.orgPragma: no-cacheCache-Control: no-cacheAccept-Language: ko-KR,ko;q=0.9Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537..
-
HTTP - Directory indexingHacking/CTF 문제 풀이 2025. 7. 7. 23:32
디렉토리 인덱싱(Directory Indexing) 취약점 분석디렉토리 인덱싱(Directory Indexing) 취약점은 웹 서버에서 디렉토리 내의 파일 목록이 자동으로 노출되는 현상을 의미하며 이로 인해 공격자는 비의도적으로 공개된 민감한 파일을 쉽게 열람할 수 있습니다.웹 서버 설정(Apache, Nginx 등)에서 autoindex 혹은 Options +Indexes 옵션이 활성화되어 있는 경우해당 디렉토리에 index.html이나 index.php 같은 기본 인덱스 파일이 존재하지 않을 경우디렉토리에 대한 접근 제어 미설정 또는 접근 권한 과다 설정Working through problems1. 취약점 탐지 배경문제 해결을 위해 HTML 소스코드를 분석하던 중 다음과 같은 경로가 언급된 것을 발..
-
Backup fileHacking/CTF 문제 풀이 2025. 7. 7. 23:31
Working through problems1. Weak pasword 취약점 시도문제를 이해하지 못해서 우선 약한 비밀번호를 통해 일반적인 보안 취약점을 시도하였으나 별다른 진전이 없어 다른 접근 방식을 모색하였습니다.2. Index 파일 존재 여부 확인일반적으로 웹 서비스 루트 경로가 /로 끝나는 경우 내부적으로 index 파일을 로딩합니다.따라서 아래 URL을 통해 index 파일의 존재 유무를 확인하였습니다.http://challenge01.root-me.org/web-serveur/ch11/개발자 도구를 통해 응답헤더에서 X-Powered-By와 같은 기술 스택 정보를 추론할 수 있는 항목은 존재하지 않았으며 쿠키 정보에서도 Backend 언어를 추청할 수 있는 세션 식별자가 확인되지 않았습니다..
-
[Burp Suite] API - Broken AccessHacking/CTF 문제 풀이 2025. 7. 7. 23:29
Working through problems1. 기능 정상 동작 확인전체 API가 정상 동작하는지 확인하기 위해 다음 절차를 실행하였습니다.1-1. 회원가입POST /api/signup{ "username": "guest", "password": "1234"}Response :Response{ "message": "User created successfully"}1-2. 로그인RequestPOST /api/login{ "username": "guest", "password": "1234"}Response :Response{ "message": "Logged in successfully"}1-3. 노트 작성RequestPUT /api/note{ "note": "this is a note."}R..
-
Weak passwordHacking/CTF 문제 풀이 2025. 7. 7. 23:27
Problem어렵지 않은 계정 정보를 입력하여 로그인하세요.Working through problems별도 제한 없이 인증이 가능한 구조로 보이며 실제로 자주 사용되는 기본 계정 정보를 시도해보았습니다.root / rootguest / guestadmin / admin사이트 명 / 사이트 명결론해당 취약점은 정말 별거 아니라고 생각하고 이런게 무슨 취약점이냐 싶었는데, 뉴스를 찾아보니 아직까지도 수많은 곳에서 해당 내용으로 해킹 사건이 비일비재하게 발생한다는 것을 알게되었습니다.