ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • Backup file
    Hacking/CTF 문제 풀이 2025. 7. 7. 23:31
    728x90
    반응형

    Working through problems

    1. Weak pasword 취약점 시도

    문제를 이해하지 못해서 우선 약한 비밀번호를 통해 일반적인 보안 취약점을 시도하였으나 별다른 진전이 없어 다른 접근 방식을 모색하였습니다.

    2. Index 파일 존재 여부 확인

    일반적으로 웹 서비스 루트 경로가 /로 끝나는 경우 내부적으로 index 파일을 로딩합니다.

    따라서 아래 URL을 통해 index 파일의 존재 유무를 확인하였습니다.

    http://challenge01.root-me.org/web-serveur/ch11/

    개발자 도구를 통해 응답헤더에서 X-Powered-By와 같은 기술 스택 정보를 추론할 수 있는 항목은 존재하지 않았으며 쿠키 정보에서도 Backend 언어를 추청할 수 있는 세션 식별자가 확인되지 않았습니다.

    3. 확장자 기반 백엔드 언어 추론

    기술 스택을 추청할 수 있는 명시적 정보가 없어서 대표적인 index 파일 확장자들을 브루트포싱 방식으로 접근을 시도하였습니다.

    • /index.html → 404
    • /index.js → 404
    • /index.py → 404
    • /index.asp → 404
    • /index.php → ✅정상 응답 확인

    이를 통해 해당 서버가 PHP 기반 웹 애플리케이션임을 추청할 수 있습니다.

    4. 백업 파일 접근 시도

    기반 언어가 PHP로 확인 되었으므로 개발 중 생성되었을 가능성이 있는 백업파일(Backup File)을 탐색하였습니다.

    아래는 보편적으로 사용되는 백업 파일 확장자를 구글에 검색한 결과입니다.

    확장자 설명
    .bak backup의 약어로 가장 보편적으로 많이 사용됩니다.
    .old 수정 전 버전이라는 의미로 사용됩니다.
    .bk, .bkp .bak의 축약형으로 자주 사용됩니다.
    ~ 일부 리눅스 편집기에서 자동 생성되는 형식입니다.
    .orig original의 약어로 사용됩니다.
    • /index.php.bak → 404
    • /index.php.old → 404
    • /index.php~ → ✅파일 다운로드

    이를 통해 /index.php~ 경로 접근 시 파일이 다운로드 되는것을 확인하였습니다.

    5. 정보 노출 확인

    다운로드 받은 index.php~ 파일을 에디터를 통해 열어 확인한 결과 비밀번호(Flag) 값이 하드코딩 되어있는 것을 확인하였습니다.

    728x90
    반응형

    'Hacking > CTF 문제 풀이' 카테고리의 다른 글

    HTTP - Headers  (0) 2025.07.07
    HTTP - Directory indexing  (0) 2025.07.07
    [Burp Suite] API - Broken Access  (0) 2025.07.07
    Weak password  (0) 2025.07.07
    [Header] HTTP - User-agent  (0) 2025.07.07
Designed by Tistory.