분류 전체보기
-
Nginx - Alias MisconfigurationHacking/CTF 문제 풀이 2025. 7. 7. 23:49
Working through problems웹 서버(http://challenge01.root-me.org:59092/)에 접속 시, 기본 로그인 페이지가 노출되는 것을 확인하였습니다. Nom d'utilisateur: Mot de passe: 로그인 페이지 내에 라는 주석이 포함되어 있어 /assets/ 경로에 취약점이 있을 가능성을 유추할 수 있었습니다.curl을 이용해 /assets/ 경로에 GET 요청을 보내자 다음과 같이 빈 디렉토리 인덱스 페이지가 출력되어 별다른 파일이나 하위 디렉토리가 노출되지 않는 것을 확인했습니다.$ curl -X GET http://challenge01.root-me.org:59092/assets/Index ..
-
Install filesHacking/CTF 문제 풀이 2025. 7. 7. 23:46
Working through problems웹 서버는 응답할 때 클라이언트의 성능 향상을 위해 ETag 기반 캐시 처리를 수행합니다.클라이언트가 If-None-Match 헤더를 포함하여 요청하면 서버는 ETag 값이 동일할 경우 304 Not Modified를 반환하며 본문을 생략하지만 이 캐시 제어는 Burp Suite 등의 도구를 통해 쉽게 우회할 수 있고 그로 인해 평소 브라우저에서는 보이지 않던 HTML 주석 내 내부 경로나 민감 정보가 노출될 수 있습니다.✅ 캐시 포함 요청GET /web-serveur/ch6/ HTTP/1.1Host: challenge01.root-me.orgAccept-Language: ko-KR,ko;q=0.9Upgrade-Insecure-Requests: 1User-Age..
-
HTTP - Verb tamperingHacking/CTF 문제 풀이 2025. 7. 7. 23:45
Working through problems접속 시 기본 인증(Basic Auth) 창이 표시되어 인증이 필요한 페이지임을 확인하였습니다.이를 Burp Suite를 통해 분석한 결과 HTTP 요청/응답을 아래와 같이 확인할 수 있었습니다.✅ 요청GET /web-serveur/ch8/ HTTP/1.1Host: challenge01.root-me.orgAccept-Language: ko-KR,ko;q=0.9Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537.36Accept: text/html,ap..
-
HTTP - Improper redirectHacking/CTF 문제 풀이 2025. 7. 7. 23:43
Working through problemsBurp Suite를 통해 login.php로 ID와 비밀번호를 입력 후 POST 요청을 전송하고 응답을 확인했습니다. ✅ 요청POST /web-serveur/ch32/login.php HTTP/1.1Host: challenge01.root-me.orgContent-Length: 18Cache-Control: max-age=0Accept-Language: ko-KR,ko;q=0.9Origin: http://challenge01.root-me.orgContent-Type: application/x-www-form-urlencodedUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64..
-
HTTP - POSTHacking/CTF 문제 풀이 2025. 7. 7. 23:38
Working through problems웹 페이지에서 "Give a try!" 버튼을 클릭할 경우 Burp Suite로 요청을 가로채 보았을 때 다음과 같은 POST 요청이 발생함을 확인할 수 있었습니다.POST /web-serveur/ch56/ HTTP/1.1Host: challenge01.root-me.orgContent-Length: 35Cache-Control: max-age=0Accept-Language: ko-KR,ko;q=0.9Origin: Content-Type: application/x-www-form-urlencodedUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit..
-
HTTP - HeadersHacking/CTF 문제 풀이 2025. 7. 7. 23:37
Working through problems접속하였을 때 위와 같은 문구가 출력되는데 해석해보면 Content만 보지 말라고 되어있습니다.Burp Suite로 요청을 가로채서 분석한 결과 아래와 같습니다.RequestGET /web-serveur/ch5/ HTTP/1.1Host: challenge01.root-me.orgPragma: no-cacheCache-Control: no-cacheAccept-Language: ko-KR,ko;q=0.9Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537..
-
HTTP - Directory indexingHacking/CTF 문제 풀이 2025. 7. 7. 23:32
디렉토리 인덱싱(Directory Indexing) 취약점 분석디렉토리 인덱싱(Directory Indexing) 취약점은 웹 서버에서 디렉토리 내의 파일 목록이 자동으로 노출되는 현상을 의미하며 이로 인해 공격자는 비의도적으로 공개된 민감한 파일을 쉽게 열람할 수 있습니다.웹 서버 설정(Apache, Nginx 등)에서 autoindex 혹은 Options +Indexes 옵션이 활성화되어 있는 경우해당 디렉토리에 index.html이나 index.php 같은 기본 인덱스 파일이 존재하지 않을 경우디렉토리에 대한 접근 제어 미설정 또는 접근 권한 과다 설정Working through problems1. 취약점 탐지 배경문제 해결을 위해 HTML 소스코드를 분석하던 중 다음과 같은 경로가 언급된 것을 발..
-
Backup fileHacking/CTF 문제 풀이 2025. 7. 7. 23:31
Working through problems1. Weak pasword 취약점 시도문제를 이해하지 못해서 우선 약한 비밀번호를 통해 일반적인 보안 취약점을 시도하였으나 별다른 진전이 없어 다른 접근 방식을 모색하였습니다.2. Index 파일 존재 여부 확인일반적으로 웹 서비스 루트 경로가 /로 끝나는 경우 내부적으로 index 파일을 로딩합니다.따라서 아래 URL을 통해 index 파일의 존재 유무를 확인하였습니다.http://challenge01.root-me.org/web-serveur/ch11/개발자 도구를 통해 응답헤더에서 X-Powered-By와 같은 기술 스택 정보를 추론할 수 있는 항목은 존재하지 않았으며 쿠키 정보에서도 Backend 언어를 추청할 수 있는 세션 식별자가 확인되지 않았습니다..